วันศุกร์ที่ 6 กันยายน พ.ศ. 2556

แบบทดสอบบทที่ 4



บทที่ 1 OSI Model (Open System Interconnection 7 - layer Reference Model)
ความรู้เกี่ยวกับ OSI Model
ISO (International Standards Organization) เป็นหน่วยงาน ที่มีหน้าที่พัฒนา มาตรฐานสำหรับ การสื่อสารข้อมูล ในประเทศ และระหว่างประเทศ ในช่วงต้น
ทศวรรษ 1970 ISO ได้พัฒนาแบบจำลอง OSI (Open Systems Interconnection ) ขึ้นเพื่อใช้เป็นมาตรฐาน สำหรับการออกแบบอุปกรณ์ ของผู้ผลิตเพื่อที่อุปกรณ์ จากต่างผู้ผลิต สามารถสื่อสารกันได้ แบบจำลอง OSI ประกอบด้วย 7 เลเยอร์ (layer) อธิบายถึงสิ่งที่เกิดขึ้น เมื่ออุปกรณ์ที่เชื่อมโยงกันสนทนากัน Layer ทั้ง 7 จะสนับสนุนในส่วนฮาร์ดแวร์ และซอฟท์แวร์ รวมทั้งการติดต่อถึงกัน ของทั้งสองข้าง ที่ต้องการสื่อสารเข้าด้วยกัน คือ ด้านส่ง และด้านรับ
จึงได้เกิดหน่วยงานกำหนดมาตรฐานสากลขึ้นคือ International Standards Organization ขึ้นและทำการกำหนดโครงสร้างทั้งหมดที่จำเป็นต้องใช้ในการสื่อสาร
ข้อมูลและเป็นระบบเปิด เพื่อให้ผู้ผลิตต่างๆสามารถแยกผลิตในส่วนที่ตัวเองถนัดแต่สามารถนำไปใช้ร่วมกันได้ระบบเครือข่ายคอมพิวเตอร์สมัยใหม่จะถูกออกแบบให้มีโครงสร้างทีแน่นอน และเพื่อเป็นการลดความซับซ้อน ระบบเครือข่ายส่วนมากจึงแยกการทำงานออกเป็นชั้นๆ (layer) โดยกำหนดหน้าที่ในแต่ละชั้นไว้อย่างชัดเจน แบบจำลองสำหรับอ้างอิงแบบ OSI (Open System Interconnection Reference Model) หรือที่นิยมเรียกกันทั่วไปว่า OSI Reference Model ของ ISO เป็นแบบจำลองที่ถูกเสนอและพัฒนาโดยองค์กร International Standard Organization (ISO) โดยจะบรรยายถึงโครงสร้างของสถาปัตยกรรมเครือข่ายในอุดมคติซึ่งระบบเครือข่ายที่เป็นไปตามสถาปัตยกรรมนี้จะเป็นระบบเครือข่ายแบบเปิดและอุปกรณ์ทางเครือข่ายจะสามารถติดต่อกันได้โดยไม่ขึ้นกับว่าเป็นอุปกรณ์ของผู้ขายรายใด
2
แบบจำลอง OSI 7 Layer Reference Model
แบบจำลอง OSI จะแบ่งการทำงานของระบบเครือข่ายออกเป็น 7 ชั้น คือ

รูปที่ 1 แสดงแบบจำลอง OSI 7 Layer Reference Model
แต่ละชั้นของแบบการสื่อสารข้อมูลเรียกว่า Layer ประกอบด้วย Layer ย่อยๆทั้งหมด7 Layerแต่ละชั้นทำหน้าที่รับส่งข้อมูลกับชั้นที่อยู่ติดกับตัวเองเท่านั้นจะไม่
ติดต่อกระโดดข้ามไปยังชั้นอื่นๆเช่น Layer 6จะติดต่อกับ Layer5 และ Layer7 เท่านั้นและการส่งข้อมูลจะทำไล่จาก Layer7 ลงมาจนถึง Layer1 ซึ่งเป็นชั้นที่มีการเชื่อมต่อทางกายภาพ จากนั้นข้อมูลจะถูกส่งไปยังเครื่องผู้รับปลายทางโดยเริ่มจาก Layer1 ข้อมูลก็จะถูกถอดรหัส และส่งขึ้นไปตาม Layer จนถึง Layer7 ก็จะประกอบกลับมาเป็นข้อมูล นำไปส่งให้ application นำไปใช้แสดงผลต่อไป
OSI Model ได้แบ่ง ตามลักษณะแบ่งออกเป็น 2 กลุ่มใหญ่ ได้แก่
 - Application-oriented Layers เป็น 4 Layer ด้านบนคือ Layer ที่ 7,6,5,4 ทำหน้าที่เชื่อมต่อรับส่งข้อมูลระหว่างผู้ใช้กับโปรแกรมประยุกต์ เพื่อให้รับส่งข้อมูลกับฮาร์ดแวร์ที่อยู่ชั้นล่างได้อย่างถูกต้อง ซึ่งจะเกี่ยวข้องกับซอฟแวร์เป็นหลัก
 - Network-dependent Layers เป็น 3 Layers ด้านล่าง ทำหน้าที่เกี่ยวกับการรับส่งข้อมูลผ่านสายส่ง และควบคุมการรับส่งข้อมูล.ตรวจสอบข้อผิดพลาด รวมทั้งเลื่อนเส้นทางที่ใช้ในการรับส่ง ซึ่งจะเกี่ยวข้องกับฮาร์ดแวร์เป็นหลัก ทำให้ใช้ผลิตภัณฑ์ต่างบริษัทกันได้อย่างไม่มีปัญหา

รูปที่ 2 แสดงการแบ่ง OSI Model ตามลักษณะกลุ่ม
3
การส่งผ่านข้อมูลระหว่างชั้น
เมื่อ computer A ต้องการส่งข้อมูลไปยัง computer B จะมีกระบวนการทำงานต่างๆ ตามลำดับดังนี้
ข้อมูลจาก Layer 7,6,5 จะถูกนำมาหั่นเป็นท่อนๆ แล้วใส่ข้อมูลบางอย่างตอ่เพิ่มเข้าไปในส่วนหัว เรียกว่า Header เพื่อใช้ในการบันทึกข้อมูลที่จำเป็นเช่น
หมายเลข port ต้นทางและหมายเลข port ปลายทาง กลายมาเป็นก้อนข้อมูล (Segment) ใน Layer4 ซึ่งเรียกว่า TCP Segment
จากนั้นข้อมูล Layer4 จะถูกส่งผ่านลงไปยัง Layer3 และจะถูกใส่ Header อีกซึ่งเป็นการเพิ่ม header เป็นชั้นๆ เรียกว่า การ Encapsulate ซึ่งในส่วนนี้จะ
เหมือนกับการเอาเอกสารใส่ซองจดหมายแล้วจ่าหน้าซองระบุผู้ส่งและผู้รับ คือเป็นการบันทึกหมายเลข ip address ของโฮสต์ต้นทางและโฮสต์ปลายทางไว้ด้วย เมื่อการ encapsulate เสร็จสิ้นจะได้ก้อนข้อมูลที่เรียกว่า packetจากนั้น packet ของข้อมูลจะถูกส่งผ่านไปยังระดับล่างอีก คือส่งไปให้ Layer2 ในชั้นนี้ข้อมูลจะถูกใส่ header เพิ่มเข้าไปที่ส่วนหัวเพื่อเก็บ MAC Address ของต้นทางและปลายทาง และยังมีการใส่ข้อมูล่ต่อเพิ่มเข้าไปในส่วนหางด้วย ข้อมูลที่ต่อเพิ่มไปในส่วนหางนี้เรียกว่า Trailer จึงรวมกันกลายเป็นก้อนข้อมูลของ Layer2 ที่เรียกว่า Frame จากนั้น Frame ข้อมูลจะถูกแปลงให้กลายเป็น bit ของข้อมูลเพื่อส่งไปตามสื่อเข่นสาย UTP, Fiber ต่อไป การส่งสัญญาณทางไฟฟ้าไปตามสื่อต่างๆนี้ เป็นการทำงานในระดับ Layer1 เรียกว่า Physical Layer

รูปที่ 3 แสดงการส่งข้อมูลผ่านระหว่างชั้น
4
หน้าที่ของแต่ละ Layer
Layer7, Application Layer เป็นชั้นที่อยู่บนสุดของขบวนการรับส่งข้อมูล ทำหน้าที่ติดต่อกับผู้ใช้ โดยจะรับคำสั่งต่างๆจากผู้ใช้ส่งให้คอมพิวเตอร์แปลความ
หมาย และทำงานตามคำสั่งที่ได้รับในระดับโปรแกรมประยุกต์ เช่นแปลความหมายของการกดปุ่มเมาส์ให้เป็นคำสั่งในการก็อปปี้ไฟล์ หรือดึงข้อมูลมาแสดงผลบนหน้าจอเป็น Browser, HTTP,FTP, Telnet, WWW, SMTP, SNMP,NFS เป็นต้น
Layer6, Presentation Layer เป็นชั้นที่ทำหน้าที่ตกลงกับคอมพิวเตอร์อีกด้านหนึ่งในชั้นเดียวกันว่า การรับส่งข้อมูลในระดับโปรแกรมประยุกต์จะมีขั้นตอนและ
ข้อบังคับอย่างไร จุดประสงค์หลักของ Layer นี้คือ กำหนดรูปแบบของการสื่อสาร อย่างเช่น ASCII Text, EBCDIC, Binary และ JPEG รวมถึงการเข้ารหัส (Encription)ก็รวมอยู่ใน Layer นี้ด้วย ตัวอย่างเช่น โปรแกรม FTP ต้องการรับส่งโอนย้ายไฟล์กับเครื่อง server ปลายทาง โปรโตคอล FTP จะอนุญาตให้ผู้ใช้ระบุรูปแบบของข้อมูลที่โอนย้ายกันได้ว่าเป็นแบบ ASCII text หรือแบบ binary JPEG, ASCII, Binary, EBCDICTIFF, GIF, MPEG, Encription เป็นต้น
Layer5, Session Layer เป็น Layer ที่ควบคุมการสื่อสารจากต้นทางไปยังปลายทางแบบ End to End และคอยควบคุมช่องทางการสื่อสารในกรณีที่มีหลายๆ
โปรเซสต้องการรับส่งข้อมูลพร้อมๆกันบนเครื่องเดียวกัน (ทำงานคล้ายๆเป็นหน้าต่างคอยสลับเปิดให้ข้อมูลเข้าออกตามหมายเลขช่อง(port)ที่กำหนด) และยังให้อินเตอร์เฟซสำหรับ Application Layer ด้านบนในการควบคุมขั้นตอนการทำงานของ protocol ในระดับ transport/network เช่น socket ของ unix หรือ windows socket ใน windows ซึ่งได้ให้ Application Programming Interface (API) แก่ผู้พัฒนาซอฟแวร์ในระดับบนสำหรับการเขียนโปรแกรมเพื่อควบคุมการทำงานของ protocol TCP/IP ในระดับล่าง และทำหน้าที่ควบคุม "จังหวะ" ในการรับส่งข้อมูล ของทั้ง 2ด้านให้มีความสอดคล้องกัน (syncronization) และกำหนดวิธีที่ใช้รับส่งข้อมูล เช่นอาจจะเป็นในลักษณะสลับกันส่ง (Half Duplex) หรือรับส่งไปพร้อมกันทั้ง2ด้าน (Full Duplex) ข้อมูลที่รับส่งกันใน Layer5 นี้จะอยู่ในรูปของ dialog หรือประโยคข้อมูลที่สนทนาโต้ตอบกันระหว่างต้านรับและด้านที่ส่งข้อมูล ไม่ได้มองเป็นคำสั่งอย่างใน Layer6 เช่นเมื่อผู้รับได้รับข้อมูลส่วนแรกจากผู้ส่ง ก็จะตอบกลับไปให้ผู้ส่งรู้ว่าได้รับข้อมูลส่วนแรกเรียบร้อยแล้ว และพร้อมที่จะรับข้อมูลส่วนต่อไป คล้ายกับเป็นการสนทนาตอบโต้กันระหว่างผู้รับกับผู้ส่งนั่นเอง ตัวอย่างของ protocol ในชั้นนี้คือ RPC, SQL, Netbios, Windows socket, NFS เป็นต้น
Layer4, Transport Layer เป็น Layer ที่มีหน้าที่หลักในการแบ่งข้อมูลใน Layer บนให้พอเหมาะกับการจัดส่งไปใน Layer ล่าง ซึ่งการแบ่งข้อมูลนี้เรียกว่า
Segmentation, ทำหน้าที่ประกอบรวมข้อมูลต่างๆที่ได้รับมาจาก Layer ล่าง และให้บริการตรวจสอบและแก้ไขปัญหาเมื่อเกิดข้อผิดพลาดขึ้นระหว่างการส่ง(error recovery) ทำหน้าที่ยืนยันว่าข้อมูลได้ถูกส่งไปถึงยังเครื่องปลายทางและได้รับข้อมูลถูกต้องเรียบร้อยแล้ว หน่วยของข้อมูลที่ถูกแบ่งแล้วนี้เรียกว่า Segment ตัวอย่างของ protocol ในชั้นนี้คือ TCP,UDP,SPX
Layer3, Network Layer เป็น Layer ที่มีหน้าที่หลักในการส่ง packet จากเครื่องต้นทางให้ไปถึงปลายทางด้วยความพยายามที่ดีที่สุด (best effort delivery)
layer นี้จะกำหนดให้มีการตั้ง logical address ขึ้นมาเพื่อใช้ระบุตัวตน ตัวอย่างของ protocol นี้เช่น IP และ logical address ที่ใช้คือหมายเลข IP นั่นเอง layer นี้ส่วนใหญ่เกี่ยวข้องกับอุปกรณ์ฮาร์ดแวร์ซึ่งที่ทำงานอยู่บน Layer นี้คือ router นั่นเอง protocol ที่ทำงานใน layer นี้จะไม่ทราบว่าpacketจริงๆแล้วไปถึงเครื่องปลายทางหรือไม่ หน้าที่ยืนยันว่าข้อมูลได้ไปถึงปลายทางจริงๆแล้วคือหน้าที่ของ Transport Layer นั่นเอง หน่วยของ layer นี้คือ packet ตัวอย่างของ protocol ในชั้นนี้คือ IP, IPX, Apple talk
Layer2, Data Link Layer รับผิดชอบในการส่งข้อมูลบน network แต่ละประเภทเช่น Ethernet, Token ring, FDDI, หรือบน WAN ต่างๆ ดูแลเรื่องการห่อหุ้ม
ข้อมูลจาก layer บนเช่น packet IP ไว้ภายใน Frame และส่งจากต้นทางไปยังอุปกรณ์ตัวถัดไป layer นี้จะเข้าใจถึงกลไกและอัลกอริทึ่มรวมทั้ง format จอง frame ที่ต้องใช้ใน network ประเภทต่างๆเป็นอย่างดี ในnetworkแบบEthernet layer นี้จะมีการระบุหมายเลข address ของเครื่อง/อุปกรณ์ต้นทางกับเครื่อง/อุปกรณ์ปลาทางด้วย hardware address ที่เรียกว่า MAC Address เป็น address ที่ฝังมากับอุปกรณ์นั้นเลยไม่สามารถเปลี่ยนเองได้ MAC Address เป็นตัวเลขขนาด 6 byte, 3 byte แรกจะได้รับการจัดสรรโดยองค์กรกลาง IEEE ให้กับผู้ผลิตแต่ละราย ส่วนตัวเลข 3 byte หลังทางผู้ผลิตจะเป็นผู้กำหนดเอง หน่วยของ layer นี้คือ Frame ตัวอย่างของ protocol ในชั้นนี้คือ Ethernet, Token Ring, IEEE 802.3/202.2,Frame Relay, FDDI, HDLC, ATM เป็นต้น
Layer1, Physical Layer เป็นการกล่าวถึงข้อกำหนดมาตรฐานคุณสมบัติทางกายภาพของฮาร์ดแวร์ที่ใช้เชื่อมต่อระหว่างคอมพิวเตอร์ทั้ง2ระบบ สัญญาณทาง
ไฟฟ้าและการเชื่อมต่อต่างๆของสายเคเบิล,Connectorต่างๆ เช่นสายที่ใช้รับส่งข้อมูลเป็นแบบไหน ข้อต่อหรือปลั๊กที่ใช้มีมาตรฐานอย่างไร ใช้ไฟกี่โวลต์ ความเร็วในการรับส่งเป็นเท่าไร สัญญาณที่ใช้รับส่งข้อมูลมีมาตรฐานอย่างไร Layer1 นี้จะมองเห็นข้อมูลเป็นการรับ-ส่งที่ละ bit เรียงต่อกันไปโดยไม่มีการพิจารณาเรื่องความหมายของข้อมูลเลย การรับส่งจะเป็นในรูป 0 หรือ 1 หากการรับส่งข้อมูลมีปัญหาเนื่องจากฮาร์ดแวร์ เช่นสายขาดก็จะเป็นหน้าที่ของ Layer1 นี้ที่จะตรวจสอบและแจ้งข้อผิดพลาดนั้นให้ชั้นอื่นๆที่อยู่เหนือขึ้นไปทราบ หน่วยของ layer นี้คือ bits ตัวอย่างของ protocol ในชั้นนี้คือ CAT5, CAT6, RJ-45, EIA/TIA-232, V.35cable เป็นต้น

รูปที่ 4 แสดงหน้าที่ของแต่ละ Layer ในการทำงาน
รูปที่ 5 แสดงความสัมพันธ์ของ Layer กับ Protocol ต่าง ๆ
รูปที่ 6 แสดงภาพรวมการติดต่อระหว่าง Computerโดยใช้ OSI 7- Layer
5
 ICMP (Internet Control Message Protocol)
ICMP เป็นโปรโตคอลที่ใช้ในการตรวจสอบและรายงานสถานภาพของดาต้าแกรม (Datagram) ในกรณีที่เกิดปัญหากับดาต้าแกรม เช่น เราเตอร์ไม่สามารถส่ง
ดาต้าแกรมไปถึงปลายทางได้ ICMP จะถูกส่งออกไปยังโฮสต้นทางเพื่อรายงานข้อผิดพลาด ที่เกิดขึ้น อย่างไรก็ดี ไม่มีอะไรรับประกันได้ว่า ICMP Message ที่ส่งไปจะถึงผู้รับจริงหรือไม่ หากมีการส่งดาต้าแกรมออกไปแล้วไม่มี ICMP Message ฟ้อง Error กลับมา ก็แปลความหมายได้สองกรณีคือ ข้อมูลถูกส่งไปถึงปลายทางอย่างเรียบร้อย หรืออาจจะมีปัญหา ในการสื่อสารทั้งการส่งดาต้าแกรม และ ICMP Message ที่ส่งกลับมาก็มีปัญหาระว่างทางก็ได้ ICMP จึงเป็นโปรโตคอลที่ไม่มีความน่าเชื่อถือ (unreliable) ซึ่งจะเป็นหน้าที่ของ โปรโตคอลในระดับสูงกว่า Network Layer ในการจัดการให้การสื่อสารนั้นๆ มีความน่าเชื่อถือ ในส่วนของ ICMP Message จะประกอบด้วย Type ขนาด 8 บิต Checksum ขนาด 16 บิต และส่วนของ Content ซึ่งจะมีขนาดแตกต่างกันไปตาม Type และ Code ดังรูป

รูปที่ 7 แสดงโปรโตคคอล ICMP
 1. แบ่งเป็นโพรโตคอล 2 ชนิดตามลักษณะ ลักษณะแรกเรียกว่า Transmission Control Protocol (TCP) เป็นแบบที่มีการกำหนดช่วงการสื่อสารตลอดระยะเวลาการสื่อสาร (connection-oriented) ซึ่งจะยอมให้มีการส่งข้อมูลเป็นแบบ Byte stream ที่ไว้ใจได้โดยไม่มีข้อผิดพลาด ข้อมูลที่มีปริมาณมากจะถูกแบ่งออกเป็นส่วนเล็กๆ เรียกว่า message ซึ่งจะถูกส่งไปยังผู้รับผ่านทางชั้นสื่อสารของอินเทอร์เน็ต ทางฝ่ายผู้รับจะนำ message มาเรียงต่อกันตามลำดับเป็นข้อมูลตัวเดิม TCP ยังมีความสามารถในการควบคุมการไหลของข้อมูลเพื่อป้องกันไม่ให้ผู้ส่ง ส่งข้อมูลเร็วเกินกว่าที่ผู้รับจะทำงานได้ทันอีกด้วย
 2. โปรโตคอลการนำส่งข้อมูลแบบที่สองเรียกว่า UDP (User Datagram Protocol) เป็นการติดต่อแบบไม่ต่อเนื่อง (connectionless) มีการตรวจสอบความถูกต้องของข้อมูลแต่จะไม่มีการแจ้งกลับไปยังผู้ส่ง จึงถือได้ว่าไม่มีการตรวจสอบความถูกต้องของข้อมูล อย่างไรก็ตาม วิธีการนี้มีข้อดีในด้านความรวดเร็วในการส่งข้อมูล จึงนิยมใช้ในระบบผู้ให้และผู้ใช้บริการ (client/server system) ซึ่งมีการสื่อสารแบบ ถาม/ตอบ (request/reply) นอกจากนั้นยังใช้ในการส่งข้อมูลประเภทภาพเคลื่อนไหวหรือการส่งเสียง (voice) ทางอินเทอร์เน็ต
a. UDP:(User Datagram Protocol)
เป็นโปรโตคอลที่อยู่ใน Transport Layer เมื่อเทียบกับโมเดล OSI โดยการส่งข้อมูลของ UDP นั้นจะเป็นการส่งครั้งละ 1 ชุดข้อมูล เรียกว่า UDP datagram ซึ่งจะไม่มีความสัมพันธ์กันระหว่างดาต้าแกรมและจะไม่มีกลไกการตรวจสอบความสำเร็จในการรับส่งข้อมูล
 3. กลไกการตรวจสอบโดย checksum ของ UDP นั้นเพื่อเป็นการป้องกันข้อมูลที่อาจจะถูกแก้ไข หรือมีความผิดพลาดระหว่างการส่ง และหากเกิดเหตุการณ์ดังกล่าว ปลายทางจะได้รู้ว่ามีข้อผิดพลาดเกิดขึ้น แต่มันจะเป็นการตรวจสอบเพียงฝ่ายเดียวเท่านั้น โดยในข้อกำหนดของ UDP หากพบว่า Checksum Error ก็ให้ผู้รับปลายทางทำการทิ้งข้อมูลนั้น แต่จะไม่มีการแจ้งกลับไปยังผู้ส่งแต่อย่างใด การรับส่งข้อมูลแต่ละครั้งหากเกิดข้อผิดพลาดในระดับ IP เช่น ส่งไม่ถึง, หมดเวลา ผู้ส่งจะได้รับ Error Message จากระดับ IP เป็น ICMP Error Message แต่เมื่อข้อมูลส่งถึงปลายทางถูกต้อง แต่เกิดข้อผิดพลาดในส่วนของ UDP เอง จะไม่มีการยืนยัน หรือแจ้งให้ผู้ส่งทราบแต่อย่างใด

วันเสาร์ที่ 20 กรกฎาคม พ.ศ. 2556

แบบทดสอบบทที่ 15




การสื่อสารผ่านเครือข่ายอินเทอร์เน็ตเบื้องต้น




โปรแกรม Outlook Express เป็นโปรแกรม E-mail Client ซึ่งใช้รับ-ส่ง E-mail ที่มีการทำงานในลักษณะที่เรียกว่า off-line คือ โปรแกรม Outlook Express จะไม่ได้เชื่อมต่อกับ Mail Server อยู่ตลอดเวลา แต่เมื่อเวลาที่เราต้องการรับ หรือส่ง E-Mail โปรแกรม Outlook Express จะทำการเชื่อมต่อไปที่ Mail Server ที่เราได้ตั้งค่าไว้ แล้วดึงข้อมูลมา หรือส่งข้อมูลไปให้เราโดยอัตโนมัติ ทำให้เราประหยัดเวลาในการเชื่อมต่อกับ Mail Server
นอกจากคุณสมบัติตามที่ได้กล่าวมาแล้ว โปรแกรม Outlook Express ยังเป็นโปรแกรมที่เพิ่มความสะดวกในการใช้รับ-ส่ง E-mail โดยทำให้ง่ายต่อการ อ่าน mail และง่ายต่อการดูแฟ้มข้อมูลที่ถูก attach มา และการ attach แฟ้มข้อมูลหรือ แฟ้มรูปภาพไปให้ผู้อื่นทาง E-mail ก็สามารถทำได้โดยง่ายเช่นกัน
สำหรับการ การเข้าสู่โปรแกรม Outlook Express สามารถทำได้โดยเลือกที่ Start menu -> Programs -> Outlook Express โดยเมื่อเข้ามาในโปรแกรม Outlook Express แล้วลักษณะหน้าจอและส่วนประกอบของโปรแกรม จะมีลักษณะดังนี้


ตามรูป ทางด้านบนสุดของโปรแกรมจะเป็นเมนู ด้านล่างถัดลงมาจะเป็น Toolbar ซึ่งจะมีคำสั่งสำคัญๆ ที่เราเรียกใช้บ่อยๆ จะ อยู่ในบริเวณนี้ ถัดลงมาถึงตัวโปรแกรมจะมีหน้าต่างอยู่ 3 หน้าต่าง ทางด้านซ้ายมือสุดจะเป็นหน้าต่าง Folder ซื่งเอาไว้ใช้เก็บ E-mail ของเรา ทางด้านขวามือจะมีหน้าต่างอยู่ 2 หน้าต่าง ด้านบนจะแสดง list ของจดหมาย ส่วนด้านล่างจะเป็นที่แสดง เนื้อความในจดหมายแบบร่าง(Preview Mode)
ในส่วนของ Folder นั้นเปรียบเสมือนตู้ไปรษณีที่เราใช้เก็บจดหมายซึ่ง เป็นส่วนที่เราจะต้องใช้งานด้วยมากที่สุด ดังนั้นเราจะต้องทำความเข้าใจเกี่ยวกับ Folder ในแต่ละแบบให้ดี โดยความหมายของ Folder ในแต่ละแบบ มีดังต่อไปนี้
· Inbox ใช้เก็บจดหมายที่ผู้อื่นส่งมาให้เรา
· Outbox ใช้เก็บจดหมายที่เราส่งไปให้ผู้อื่นแต่ยังไม่ได้ถูกส่งไปที่ Mail Server
· Send items ใช้เก็บจดหมายที่เราส่งไปให้ผู้อื่นและถูกส่งไปยัง Mail Server แล้ว
· Deleted Items ใช้เก็บจดหมายที่ถูกเราลบไปแล้ว เผื่อว่าเราต้องการจะนำกลับมาใช้อีก เหมือนกับกล่อง Recycle Bin
· Drafts ใช้เก็บจดหมายที่ถูกเราร่างเอาไว้แล้วยังตกแต่งไม่เสร็จ แต่ต้องการเก็บเอาไว้ส่งในโอกาสอื่น


แบบทดสอบบทที่ 14




การประยุกต์ใช้งานเครือข่ายอินเตอร์เน็ต

     เครือข่ายอินเตอร์เน็ต คือระบบเครือข่ายสากล ที่เกิดจากการรวมระบบเครือข่ายขนาดเล็กให้สื่อสาร และ แลกเปลี่ยนข้อมูลซึ่งกันและกันได้ โดยเป็นเครือข่ายที่มีเทคโนโลยีระดับสูงซึ่งเปิดกว้างสู่สาธารณะอย่างแพร่หลาย หรืออาจกล่าวได้ว่า อินเตอร์เน็ตเป็นการผสมผสานกันของระบบเครือข่ายที่แตกต่างกันทั่วโลกให้เป็นหนึ่งเดียวกัน สำหรับ ผู้ใช้ส่วนใหญ่นั้นจะสามารถเข้าถึงและใช้งานอินเตอร์เน็ตได้ โดยเชื่อมต่อผ่านทางโมเด็ม และสายโทรศัพท์ แต่ในความเป็นจริงนั้นเทคโนโลยีและอุปกรณ์ต่างๆ ที่ใช้ในเครือข่ายนี้มีอยู่มากมายหลากหลาย ซึ่งมีการพัฒนาและเปลี่ยนแปลงอยู่ตลอดเวลา โดยจะประกอบไปด้วยเครื่องเซิร์ฟเวอร์ (Server) เกตเวร์ (Gateway) เราเตอร์ (Router) และสายสื่อสารเป็นจำนวนมากที่เชื่อมต่อสิ่งเหล่านี้เข้าด้วยกันเป็นเครือข่ายอินเตอร์เน็ต
    ผู้ให้บริการเชื่อมต่อเครือข่ายอินเตอร์เน็ต หรือ ISP (Internet Service Provider) นั้นเป็นเสมือนผู้จำหน่ายที่จัดให้มีเส้นทางเข้าไปสู่เครือข่ายอินเตอร์เน็ต โดย ISP แต่ละแห่งจะมีช่องทางการเชื่อมต่อของตนเองอยู่กับ Backbone ของอินเตอร์เน็ต ด้วยสายการสื่อสารความเร็วสูงเช่น T1 เป็นต้น แม้ว่าเครือข่ายอินเตอร์เน็ตในระยะแรกจะอยู่บน พื้นฐานของการส่งข้อมูลที่เป็นข้อความ (Text) และรูปภาพ (Graphic) แต่ในปัจจุบัน ปริมาณและชนิดของข้อมูลบนเครือข่ายนี้ได้เพิ่มขึ้นอย่างมหาศาล ซึ่งมีทั้งภาพเคลื่อนไหวรูปแบบต่างๆ (Graphic Animation) ข้อมูลเสียง (Audio) และวีดิโอ (Video) เป็นต้น

การตั้งชื่อบนระบบเครือข่ายอินเตอร์เน็ต

   เครือข่ายอินเตอร์เน็ตสร้างขึ้นจากแนวความคิดที่มีแบบแผน โดยมีการออกแบบและจัดการโดเมน (Domain) อย่างเป็นระบบเพื่อไม่ให้เกิดความสับสน และมีการเติบโตเป็นลำดับอย่างต่อเนื่อง Domain Name System (DNS) เป็นระบบจัดการแปลงชื่อไปเป็นหมายเลข IP address (name-to-IP address mapping) โดยมีโครงสร้างของฐาน ข้อมูลแบบสำดับชั้น (hierarchical) ที่ประกอบด้วย โดเมนระดับบนสุด (Top-level Domain) โดเมนระดับรอง (Second-level Domain) และโดเมนย่อย (Sub domain) ตัวอย่างเช่น www.gnu.org โดยที่ .org คือโดเมนระดับบนสุด ซึ่งแสดงถึงเป็นประเภทขององค์กรซึ่งไม่ได้ค้ากำไร .gnu คือโดเมนระดับรองซึ่งเป็นชื่อย่อของโครงการ GNU's Not Unix ซึ่งอยู่ภายใต้องค์กร Free Software Foundation (FSF) และภายใต้ชื่อโดเมนดังกล่าวอาจมีโดเมนย่อยอื่นๆ ได้อีกเป็นจำนวนมาก

    ข้อกำหนดที่สำคัญของ DNS คือ ชื่อในโดเมนลำดับบนสุดนั้น ได้มีการกำหนดชื่อเฉพาะซึ่งระบุรายละเอียดของกลุ่มเอาไว้ชัดเจนแล้ว ดังนี้

.mil แทนกลุ่มของหน่วยงานทางทหารของสหรัฐเมริกา
.gov แทนกลุ่มของหน่วยงานของรัฐบาล
.com แทนกลุ่มขององค์กรหรือบริษัทเอกชน
.net แทนองค์กรที่ทำหน้าที่เป็นผู้ให้บริการเครือข่าย
.edu แทนสถาบันการศึกษา
.org แทนองค์กรหรือสมาคมต่างๆ ที่ดำเนินการโดยไม่ได้หวังผลกำไร
.xx ใช้ตัวอักษร 2 ตัวแทนชื่อประเทศ

ต่อมาได้มีการแก้ไขเพิ่มเติมกลุ่มของ โดเมนลำดับบนสุดอีก 7 กลุ่มคือ

.firm แทนองค์กรหรือบริษัทห้างร้านทั่วไป
.store แทนบริษัทที่มีธุรกรรมทางการค้า
.web แทนเว็บไซท์ที่ให้ข้อมูลต่างๆ
.arts แทนกลุ่มที่มีกิจกรรมทางด้านประเพณีและวัฒนธรรม
.rec แทนองค์กรหรือหน่วยงานที่ทำงานด้านนันทนาการ
.info แทนองค์กรที่เป็นผู้ให้บริการข้อมูล
.nom สำหรับบุคคลทั่วไป

   ฐานข้อมูล DNS จะทำการจับคู่ระหว่างชื่อที่ผู้ใช้จดจำได้ง่าย เข้ากับ IP Address โดยทำงานคล้ายสมุดโทรศัพท์ที่จับคู่ชื่อบุคคลต่างๆ กับหมายเลขโทรศัพท์ ในการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์นั้น จะมีการทำงานของ DNS เพื่อค้นหาหมายเลข IP ของเครื่องเป้าหมายโดยมีขั้นตอนดังต่อไปนี้


รูปที่ 4 การทำงานของ Domain Name

     เมื่อเครื่องคอมพิวเตอร์ A ต้องการติดต่อไปยังไซท์ B ซึ่งมีชื่อโดเมน bigcats.msftcats.com ขั้นตอนแรก เครื่องคอมพิวเตอร์ A จะต้องติดต่อเข้าไปยัง DNS Server ท้องถิ่นโดยแจ้งความจำนงว่าจะติดต่อไปยังไซท์ B ถ้าเครื่อง DNS Server ท้องถิ่นมีข้อมูลของไซท์ B อยู่แล้ว ก็จะทำการส่งที่อยู่คือ IP Address ของไซท์ B กลับมาให้ทันที แต่ถ้าเครื่อง DNS Server ท้องถิ่นไม่มีข้อมูลอยู่ในฐานข้อมูล ก็จะส่งคำร้องขอนั้นขึ้นไปยังเครื่อง DNS Server ที่อยู่ในโดเมนระดับสูงกว่าถัดขึ้นไปตามลำดับ จนถึง Server ระดับบนสุดคือ Root Server ซึ่ง Root Server แม้จะไม่สามารถค้นหา IP Address ทั้งหมดสำหรับไซท์ B ได้ แต่ก็จะให้ข้อมูลกับ DNS Server ท้องถิ่นว่าจะต้องติดต่อไปยังหมายเลข IP Address ของ maftcats.com ซึ่งจะสามารถจะให้ IP Address ของ bigcat.msftcats.com ได้อย่างสมบูรณ์ กระบวนการค้นหาชื่อทั้งหมดนี้เรียกว่า Iterative Query เนื่องจากการร้องขอจะถูกส่งไปซ้ำๆ หลายรอบโดยผ่านเครื่อง DNS Server ขึ้นไปตามลำดับชั้น จนกระทั่งทราบ IP Address ที่แน่นอนหรือมิฉะนั้นก็จะแจ้งว่าไม่พบไซท์ดังกล่าว

จดหมายอิเล็กทรอนิกส์

    จดหมายอิเล็กทรอนิกส์หรืออีเมล์ ได้มีการเริ่มใช้งานกันมานานตั้งแต่ยุคของเครื่องเมนเฟรมและมินิคอมพิวเตอร์ และมีการพัฒนามาโดยลำดับ จนถึงยุคของอินเตอร์เน็ตอีเมล์ได้มีการพัฒนาโดยมีการทำงานในรูปแบบของไคลเอนต์/เซิร์ฟเวอร์ ซึ่งมีส่วนประกอบสองส่วนหลัก ดังนี้

User Agent เป็นโปรแกรมคอมพิวเตอร์ทางด้านผู้ใช้งาน มีสองส่วนคือส่วนของผู้ส่งและส่วนของผู้รับ โดย User Agent จะติดต่อเข้าสู่เซิร์ฟเวอร์ของตนโดยผ่านระบบ LAN หรือเชื่อมต่อผ่านโมเด็ม  User Agent นี้ก็คือส่วนที่มากับโปรแกรมไคลเอนต์ของอีเมล์ เช่น Outlook Express หรือ Eudora เป็นต้น

Mail Transfer Agent (MTA) เป็นโปรแกรมคอมพิวเตอร์ที่จะส่งอีเมล์จากต้นทางไปยังผู้รับปลายทาง ซึ่งจะต้องส่งผ่านเครื่องจำนวนมากที่เชื่อมต่อกันในเครือข่าย โดยโปรแกรมเหล่านี้จะช่วยกันส่งต่ออีเมล์เป็นทอดๆจนไปถึงเครื่องที่มีที่อยู่เมล์บ็อกของผู้รับ และหากไม่สามารถส่งเมล์ถึงผู้รับได้ ไม่ว่าจะด้วยเหตุผลใดๆ ก็ตาม ก็จะทำหน้าที่ส่งข้อความแสดงความผิดพลาด (error mail) กลับมายังผู้ส่งได้อีก เครื่องที่ MTA ทำงานอยู่ มักจะเป็นเครื่อง Mail Server ซึ่งมีเมล์บ็อกของผู้ใช้อยู่ด้วย

   การทำงานของระบบอีเมล์โดยสรุปมีสองประเภทคือ การส่งและการรับ การส่งอีเมล์จะกระทำโดยใช้โปรโตคอล SMTP (Simple Mail transfer Protocol) โดยจะมีการทำงานในขณะที่ User Agent ส่งอีเมล์ไปยัง MTA และ ขณะที่ MTA รับส่งอีเมล์ระหว่าง MTA ด้วยกัน สำหรับการรับอีเมล์นั้นมีโปรโตคอลที่นิยมใช้งานกันแพร่หลายอยู่ 2 แบบได้แก่ POP (Post Office Protocol) และ IMAP (Internet Message Access Protocol) ซึ่งทั้งสอง โปรโตคอลนี้จะทำการดาวน์โหลดอีเมล์จากเครื่องเมล์เซิร์ฟเวอร์ไปยังเครื่องไคลแอนต์

การรับส่งแฟ้มข้อมูลบนอินเตอร์เน็ต

   FTP (File Transfer Protocol) เป็นโปรโตคอลพื้นฐานที่ใช้ในการถ่ายโอนแฟ้มข้อมูลบนอินเตอร์เน็ต ซึ่งกำเนิดมาจากคำสั่งพื้นฐานของระบบปฏิบัติการ UNIX คุณสมบัติพื้นฐานของ FTP ก็คือสามารถโหลดไฟล์มาจากเซิร์ฟเวอร์ (download) หรือส่งไฟล์ไปเก็บไว้ที่เซิร์ฟเวอร์ (upload) ได้ โปรแกรม FTP จะมีการทำงานแบบไคลเอนต์เซิร์ฟเวอร์ โดยได้รับการพัฒนาขึ้นตามโปรโตคอล TCP ซึ่งจะต้องมีการติดต่อเพื่อจองช่องสื่อสารก่อนทำการสื่อสารจริง เรียกว่า Connection-oriented ในการใช้งาน FTP เพื่อเริ่มการติดต่อสื่อสารนั้น จะต้องระบุหมายเลข IP ปลายทางและจะมีการตรวจสอบชื่อบัญชีของผู้ใช้ โดยผู้ใช้ต้องแจ้งรหัส Login และ password ก่อนจึงจะเข้าใช้งานได้
   เซิร์ฟเวอร์ของ FTP บางแห่งจะทำหน้าที่ให้บริการแก่ผู้ใช้ทั่วไปเพื่อดาวน์โหลดไฟล์ ซึ่งอาจเป็นไฟล์ข้อมูล รูปภาพ หรือโปรแกรมต่างๆ เซิร์ฟเวอร์เหล่านั้นจะมีหรัสผู้ใช้กลางที่ยอมให้ผู้ใช้สามารถเข้าระบบเพื่อใช้งานเซิร์ฟเวอร์ FTP ได้ทุกคน ชื่อที่ระบบส่วนใหญ่จะตั้งให้ใช้คือ anonymous หมายถึง ผู้ใช้นิรนาม คือไม่ต้องระบุชื่อที่แท้จริง ดังนั้นผู้ใช้เพียงแต่ทราบชื่อของเซิร์ฟเวอร์ ชื่อไฟล์ และชื่อไดเร็คทอรี ก็จะสามารถดาวโหลดไฟล์ที่ต้องการได้ รหัสผู้ใช้ anonymous นี้ เป็นชื่อสำหรับ login ที่อาจมีการจำกัดสิทธิในการใช้งานต่างๆ เช่น ผู้ใช้อาจจะเห็นข้อมูลได้เฉพาะบางไดเร็คทอรีเท่านั้น และไม่สามารถส่งไฟล์ไปเก็บยังเซิร์ฟเวอร์ได้ ในการ login ของ anonymous นั้น อาจต้องใส่ password เป็นที่อยู่อีเมล์ของผู้ใช้ หรืออาจไม่ต้องใส่รหัสผ่านเลยก็ได้ ขึ้นอยู่กับข้อกำหนดของแต่ละระบบ

เทคโนโลยีเวิลด์ไวด์เว็บ

   ในโลกของอินเตอร์เน็ตนั้น การใช้งานเวิลด์ไวด์เว็บ (หรือเรียกสั้นๆ ว่า เว็บ) นับว่าได้รับความนิยมมากที่สุด หรืออาจกล่าวได้ว่า เว็บเป็นผู้ปลุกกระแสการใช้งานอินเตอร์เน็ตให้ขยายตัวจากกลุ่มผู้ใช้งานทางด้านคอมพิวเตอร์ไปสู่กลุ่มผู้ใช้งานอื่นๆ ในทุกสาขาอาชีพ ในปัจจุบันเว็บกลายเป็นเครื่องมือที่มีความสำคัญอย่างยิ่ง สำหรับวงการธุรกิจและการค้า และยังเป็นตลาดอิเล็กทรอนิกส์ขนาดใหญ่ที่มีธุรกิจเกือบทุกประเภทเข้ามามีส่วนร่วม มีการทำการตลาด การโฆษณา การซื้อขาย และแม้แต่การชำระเงินซึ่งก็สามารถทำได้อย่างรวดเร็ว เว็บจึงกลายเป็นปัจจัยอย่างหนึ่งของชีวิต ที่เป็นทั้งแหล่งข้อมูล แหล่งให้ความเพลิดเพลิน แหล่งซื้อหาสินค้า และบริการต่างๆ ที่จำเป็นในชีวิตประจำวัน

   เทคโนโลยีพื้นฐานของเว็บนั้นประกอบด้วย พื้นฐานของ URL ที่ใช้ในการอ้างอิงถึงเว็บไซท์ต่างๆ รายละเอียดของโปรโตคอล HTTP ซึ่งเป็นโปรโตคอลพื้นฐานของเว็บ ใช้ในการติดต่อสื่อสารกันระหว่างเว็บเซิร์ฟเวอร์และโปรแกรมบราวเซอร์ ภาษา HTML ซึ่งเป็นภาษาพื้นฐานที่ใช้ในการสร้างเว็บเพจ และ CGI ซึ่งเป็นวิธีการที่จะพัฒนาโปรแกรมต่างๆ เพื่อให้ใช้งานร่วมกับเว็บได้ รายละเอียดของหัวข้อต่างๆ เหล่านี้ จะทำการอธิบายโดยสรุป ดังต่อไปนี้

     URL (Uniform Resource Locator) เป็นหลักการกำหนดชื่ออ้างอิงของทรัพยากรต่างๆ ที่อยู่ภายใน เครือข่ายอินเตอร์เน็ต ดังนั้นรูปแบบของ URL จึงค่อนข้างซับซ้อน โดยจะสามารถบ่งบอกชื่อหรือแอดเดรสของเครื่องคอมพิวเตอร์ในเน็ตเวิร์ก โปรโตคอลที่ใช้งาน รวมถึงพารามิเตอร์และออปชั่นต่างๆ ได้ด้วย รูปแบบของ URL มาตรฐานประกอบด้วย

://:@:/ จะทำหน้าที่กำหนดโปรโตคอลหรือบริการที่ต้องการจะใช้งาน ตัวอย่างเช่น HTTP เพื่อใช้อ้างถึงชื่อ เว็บไซท์ ส่วน FTP จะใช้อ้างถึงชื่อเซิร์ฟเวอร์ที่ต้องการดาวน์โหลดไฟล์ เป็นต้น
กำหนดชื่อของผู้ใช้งาน
รหัสผ่าน จะต้องระบุในกรณีที่ใช้งานบางโปรโตคอลที่ต้องการให้ระบุชื่อและรหัสผ่าน เช่น FTP เป็นต้น
ใช้ระบุชื่อโดเมนของเซิร์ฟเวอร์ที่ต้องการเข้าไปใช้งาน หรือสามารถรุบุเป็นหมายเลข IP แทนก็ได้
ในกรณีที่เซิร์ฟเวอร์มีการใช้งานหมายเลขพอร์ตพิเศษ แตกต่างจากหมายเลขพอร์ตทั่วไปของแต่ละ
โปรโตคอลนั้น ผู้ใช้สามารถระบุหมายเลขพอร์ตใน URL ได้
ใช้เมื่อต้องการอ้างถึงชื่อไฟล์หรือชื่อไดเร็คทอรี โดยตรง

ตัวอย่างการใช้งานรูปแบบของ URL ดังนี้
http://www.nectec.or.th/public/project/ocr.html

     โดย http เป็นส่วนกำหนดโปรโตคอลที่ใช้งาน ซึ่งหมายถึงเป็นการใช้งานเวิลด์ไวด์เว็บ ส่วน www.nectec.or.th คือชื่อโดเมนของเว็บไซท์ที่ต้องการติดต่อ ส่วน /public/project/ เป็นชื่อของเส้นทางหรือ ไดเร็คทอรีในเครื่องที่เป็นเว็บเซิร์ฟเวอร์ และ ไฟล์ชื่อ ocr.html คือไฟล์ในรูปแบบของ HTML ที่ต้องการเรียกใช้งาน

HTTP (HyperText Transfer Protocol) เป็นโปรโตคอลหลักที่ใช้แลกเปลี่ยนข้อมูลกันระหว่างเซิร์ฟเวอร์และไคลเอนต์ของเวิลด์ไวด์เว็บ โดยถูกออกแบบให้มีความกะทัดรัด สามารถทำงานได้รวดเร็ว มีกระบวนการทำงานที่ไม่ซับซ้อน และมีคำสั่งที่ใช้งานไม่มากนัก แต่สามารถรองรับข้อมูลได้ทุกแบบ ไม่ว่าจะเป็นข้อความ หรือรูปภาพ

HTML (HyperText Markup Language) เป็นภาษาที่ใช้สร้างเว็บเพจ โดยออกแบบมาเพื่อให้โปรแกรม บราวเซอร์สามารถเข้าใจและทำงานได้ในรูปแบบของไฮเปอร์เท็กซ์ ผู้สร้างเว็บเพจจะใช้ภาษา HTML นี้ในการสร้างและจะเก็บไว้ในเซิร์ฟเวอร์ เมื่อผู้ใช้งานเชื่อมต่อเข้ามาด้วยโปรแกรมบราวเซอร์ โดยระบุ URL ของเว็บเซิร์ฟเวอร์นั้นๆ เว็บเซิร์ฟเวอร์ก็จะทำการส่งไฟล์ html ที่เก็บไว้ไปยังไคลเอนต์โดยใช้โปรโตคอล HTTP และผลลัพธ์จะถูกแสดงให้ผู้ใช้เห็นโดยผ่านโปรแกรมเว็บบราวเซอร์ ภาษา HTML นี้มีรากฐานมาจากภาษา SGML (Standard Generalized Markup Language) โดยได้รับการออกแบบมาให้ใช้งานกับเว็บเพจที่ไม่มีการเปลี่ยนแปลงหรือเคลื่อนไหว สำหรับในกรณีที่ต้องการพัฒนาให้เว็บเพจสามารถเปลี่ยนแปลงหรือเคลื่อนไหว (Dynamic HTML) ได้นั้น จะต้องใช้ภาษาอื่น เข้ามาร่วมด้วย เช่น Javascript หรือ Vbscript เป็นต้น

CGI (Common Gateway Interface) เป็นวิธีการที่จะให้เว็บเซิร์ฟเวอร์สามารถทำงานร่วมกับโปรแกรมประยุกต์อื่นๆได้ เช่น ระบบฐานข้อมูล เป็นต้น หลักการของ CGI ก็คือ กำหนดตัวแปรที่เป็นมาตรฐานสำหรับการรับส่งข้อมูลระหว่างเว็บเซิร์ฟเวอร์และโปรแกรมประยุกต์อื่นๆ ภาษาที่ใช้ในการเขียน CGI นั้น อาจเป็นภาษาสคริปต์ เช่น Perl หรือ เชลล์สคริปต์ของระบบ UNIX ก็ได้ หรือจะเขียนเป็นโปรแกรมด้วยภาษาระดับสูงต่างๆ ก็ได้เช่น ภาษา C/C++ เป็นต้น

XML (Extensible Markup Language) เป็นพัฒนาการล่าสุดของรูปแบบเอกสารที่แสดงบนเว็บเพจ ซึ่งเป็นมาตรฐานที่ได้รับการสนับสนุนจาก W3C (World Wide Web Consortium) โดย XML ได้รับการพัฒนามาจาก พื้นฐานของ HTTP และ SGML (Standard Generalized Markup Language) ซึ่งตามปกติแล้ว HTML จะคำนึงถึงเฉพาะวิธีการที่เอกสารจะแสดงผลอยู่บนเว็บเท่านั้น แต่สำหรับ XML จะมีการคำนึงถึงประเภทและแหล่งที่มาของ ข้อมูลต่างๆ ที่อยู่ภายใต้เว็บเซิร์ฟเวอร์ด้วย รูปแบบภาษาของ XML ได้รับการออกแบบมาให้เป็นสากลสามารถรองรับข้อมูลได้ทุกภาษาในโลก โดยมีการใช้รหัสข้อมูลเป็นแบบ UTF-8 ซึ่งเป็นการเข้ารหัสที่พัฒนาขึ้นมาจากข้อกำหนดของ Unicode โครงสร้างของ XML มีการแบ่งกลุ่ม Tag เช่นเดียวกับ HTML แต่มีข้อแตกต่างคือ XML ยอมให้ผู้ใช้สามารถกำหนด Tag ที่ต้องการใช้งานเพิ่มขึ้นเองได้ตามความต้องการ โดยใช้ DTD (Document Type Definition) ซึ่งเป็นไฟล์ที่กำหนดโครงสร้างของคำสั่งใน XML อีกทีหนึ่ง ในด้านการรักษาความปลอดภัยนั้น XML สามารถเข้ารหัสและถอดรหัสข้อมูลที่รับส่งด้วยโปรโตคอล S-HTTP ได้ และยังสนับสนุนเทคโนโลยีแบบ MOSS (MIME Object Security Service) และเทคโนโลยีด้านการรักษาความปลอดภัยแบบอื่นที่จะเกิดขึ้นในอนาคตอีกด้วย นอกจากนั้น XML ยังถูกออกแบบมาให้สามารถใช้สร้างเว็บเพจแบบไดนามิคได้ดีกว่า HTML อีกด้วย



แบบทดสอบบทที่ 13




ระบบเครื่อข่ายอินเตอร์เน็ต

อินเทอร์เน็ต คือ เครือข่ายคอมพิวเตอร์ ที่เป็นเครือข่ายใหญ่ และเครือข่ายย่อย จำนวนมากเชื่อมต่อกัน เป็นจำนวนหลายร้อยล้านเครื่อง ซึ่งใช้ในการติดต่อสื่อสารข้อมูลที่เป็นรูปภาพ ข้อความ และเสียง โดยผ่านระบบเครือข่ายคอมพิวเตอร์ ที่มีผู้ใช้งานกระจายอยู่ทั่วโลก 

อินเทอร์เน็ต มีจุดเริ่มต้นมาจากเหตุผลทางการทหาร เนื่องจากในยุคสงครามเย็น เมื่อประมาณ  พ.ศ.2510 ระหว่างฝ่ายคอมมิวนิสต์ และฝ่ายเสรีประชาธิปไตย ซึ่งนำโดยสหรัฐอเมริกา โดยต่างฝ่าย ต่างก็กลัวขีปนาวุธ ของอีกฝ่ายหนึ่ง โดยผู้นำสหรัฐอเมริกา วิตกว่า ถ้าหากทางฝ่ายรัฐเซีย ยิงขีปนาวุธนิวเคลียร์เข้ามา ถล่มจุดยุทธศาสตร์บางจุดของตนเองขึ้นมา อาจจะทำให้คอมพิวเตอร์ ที่เชื่อมต่อกันเสียหายได้ จึงได้สั่งให้มีการวิจัย เพื่อสร้างเครือข่ายคอมพิวเตอร์ ชนิดใหม่ขึ้นมา เพื่อป้องกันความเสียหาย โดยมีจุประสงค์ว่า ถ้าคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง ถูกทำลาย แต่เครื่องอื่นก็จะต้องใช้งานต่อไปได้ หน่วยงานที่ทำหน้าที่ดูแลระบบเครือข่าย ในขณะนั้นมีชื่อว่า ARPA (Advanced Research Projects Agency) ดังนั้นชื่อเครือข่ายในขณะนั้น จึงถูกเรียกว่า ARPANET ต่อมาในปี พ.ศ. 2547 เครือข่ายขยายใหญ่โต เพิ่มมากขึ้น จากการระดม นักวิจัยเพื่อสร้างมาตรฐานใหม่ขึ้นมา เพื่อความเหมาะสม จึงได้มาตรฐาน TCP/IP และนอกจากประโยชน์ด้านงานวิจัย และทางทหารแล้ว ยังได้นำมาใช้ประโยชน์ทางด้านธุรกิจ และการพาณิชย์อีกด้วย ต่อมาในปี พ.ศ. 2532 ได้เปลี่ยนชื่อเป็นเครือข่ายอินเทอร์เน็ต และนำมาใช้ประโยชน์ ในการติดต่อข้อมูลข่าวสารมากมาย สำหรับในประเทศไทยได้มีการเริ่มต้นติดตั้งระบบอินเทอร์เน็ต เป็นครั้งแรกที่มหาวิทยาลัยสงขลานครินทร์ วิทยาเขตหาดใหญ่ เพื่อใช้ในการศึกษาของมหาวิทยาลัย โดยติดต่อกับสถาบันเทคโนโลยีแห่งเอเชีย โดยเชื่อมต่อเครื่องมินิคอมพิวเตอร์ เพื่อรับส่งจดหมายอิเล็กทรอนิกส์ กับมหาวิทยาลัยเมลเบิร์น ประเทศออสเตรเลีย ในปี พ.ศ. 2530 ต่อมากระทวงวิทยาศาสตร์เทคโนโลยีและพลังงาน ได้มอบหมายให้ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) ให้ทุนสนับสนุน แก่สถาบันเทคโนโลยีพระจอมเกล้า เจ้าคุณทหารลาดกระบัง เพื่อศึกษา ถึงการเชื่อมต่อเครื่องคอมพิวเตอร์ ของมหาวิทยาลัยด้านวิทยาศาสตร์ 12 แห่งเข้าเป็นเครือข่ายเดียวกันเมื่อ พ.ศ. 2531 หลังจากนั้นจุฬาลงกรณ์มหาวิทยาลัย ได้เป็นเกตเวย์อินเทอร์เน็ต ในประเทศไทยและเริ่มให้บริการทางอินเทอร์เน็ต เต็มรูปแบบในเดือนกรกฎาคม พ.ศ. 2535 และต่อมาเมื่อปี พ.ศ. 2537 การสื่อสารแห่งประเทศไทย ร่วมลงทุนกับหน่วยงานของรัฐ และเอกชน เปิดให้บริการอินเทอร์เน็ตเชิงพาณิชย์ 2 รายคือบริษัทอินเทอร์เน็ตประเทศไทย จำกัด และบริษัท อินเทอร์เน็ต คอมเมอร์เชียล แอนด์โนว์เลจเซอร์วิส จำกัด ภายหลังเปลี่ยนชื่อเป็น KSC คอมเมอร์เชียลอินเทอร์เน็ต จำกัด
มาตรฐานการสื่อสารด้านอินเทอร์เน็ต
โปรโตคอล (Protocol) คือตัวกลาง หรือภาษากลาง ที่ใช้เป็นมาตรฐานสำหรับการสื่อสาร ในระบบเครือข่ายอินเทอร์เน็ต เพื่อใช้ติดต่อสื่อสารเชื่อมโยงกัน ระหว่างเครื่องคอมพิวเตอร์ นับร้อยล้านเครื่องซึ่งแต่ละเครื่องมีความแตกต่างกัน ทั้งรุ่นและขนาดของคอมพิวเตอร์ ถ้าขาดโปรโตคอลก็จะไม่สามารถที่จะติดต่อสื่อสาร ให้เข้าใจกันได้ เพราะฉะนั้นโปรโตคอล ก็เปรียบเหมือนเป็นล่ามที่ใช้แปลภาษา ของระบบเครือข่ายอินเทอร์เน็ต มาตรฐานนี้เรียกว่า TCP/IP การทำงานของ TCP/IP จะแบ่งข้อมูลที่จะส่งออกเป็นส่วนย่อย ๆ เรียกว่า แพ็คเก็ต (Packet) แล้วส่งไปตามเส้นทางต่าง ๆ ในเครือข่ายอินเทอร์เน็ต โดยจะกระจายแพ็คเก็ตออกไปหลายเส้นทาง แพ็คเก็ตเหล่านี้ จะไปรวมกันที่ปลายทาง และถูกนำมาประกอบรวมกัน เป็นข้อมูลที่สมบูรณ์อีกครั้ง
ระบบไอพีแอดเดรส (IP Address) เมื่อเราต้องการสื่อสารกับคอมพิวเตอร์เครื่องอื่น เราจะต้องทราบที่อยู่ของเครื่องคอมพิวเตอร์เครื่องนั้น คอมพิวเตอร์ที่ใช้โปรโตคอล TCP/IP จะมีหมายเลขประจำเครื่องที่ไม่ซ้ำกับเครื่องอื่นในโลก มีชื่อเรียกว่า ไอพีแอดเดรส ไอพีแอดเดรสจะมีลักษณะเป็นตัวเลข 4 ชุดที่มีจุด ( . ) คั่น เช่น 193.167.15.1 เป็นต้น ตัวเลขแต่ละชุด จะมีค่าได้ตั้งแต่ 0-255 คอมพิวเตอร์ ที่มีไอพีแอดเดรสเป็นของ ตัวเองและใช้เป็นที่เก็บเว็บเพจ เราเรียกว่าเซิร์ฟเวอร์ (Server) หรือโฮสต์ (Host) ส่วนองค์กรหรือผู้ควบคุมดูแลและจัดสรรหมายเลขไอพีแอดเดรส เราเรียกว่า อินเทอร์นิก (InterNIC)

โดเมนเนม (
Domain Name)

โดเมนเนม (Domain Name) เป็นระบบที่นำตัวอักษร ที่จำได้ง่ายเข้ามาแทนไอพีแอดเดรส ที่เป็นตัวเลข แต่ละโดเมนจะมีชื่อไม่ซ้ำกัน และมักจะถูกตั้งให้คล้ายกับชื่อของบริษัทหน่วยงาน หรือองค์กรของผู้เป็นเจ้าของ เพื่อความสะดวกในการจดจำชื่อ
ความหมายโดเมนเนม
โดเมนเนม
ความหมาย
Com
กลุ่มองค์การค้า (Commercial)
Edu
กลุ่มการศึกษา (Education)
Gov
กลุ่มองค์กรรัฐบาล (Governmental)
Mil
กลุ่มองค์กรทหาร (Military)
Net
กลุ่มองค์การบริหาร (Network Service)
Org
กลุ่มองค์กรอื่น ๆ (Organizations)
ความหมายโดเมนที่เป็นชื่อย่อของประเทศ
โดเมนที่เป็นชื่อย่อของประเทศ
ความหมาย
au
ออสเตรเลีย (Australia)
fr
ฝรั่งเศส (France)
th
ไทย (Thailand)
jp
ญี่ปุ่น (Japan)
uk
อังกฤษ (United Kingdom)
โดเมนเนมเซิร์ฟเวอร์
โดเมนเนมเซิร์ฟเวอร์ (Domain Name Server) ถึงแม้ระบบโดเมนเนม จะทำให้จดจำชื่อได้ง่าย แต่การทำงานจริง ของอินเทอร์เน็ต ก็จำเป็นต้องใช้ไอพีแอดเดรส อย่างเดิม ดังนั้นจึงจำเป็นต้องมีระบบ ที่จะทำการแปลงโดเมนเนม ไปเป็นไอพีแอดเดรส โดยจะต้องจัดการให้คอมพิวเตอร์เครื่องหนึ่ง ทำหน้าที่ในการแปลงโดเมนเนม ไปเป็นไอพีแอดเดรส เครื่องคอมพิวเตอร์ที่ทำหน้าที่นี้ จะถูกเรียกว่าโดเมนเนมเซิร์ฟเวอร์ (Domain Name Server) หรือ ดีเอ็นเซิร์ฟเวอร์ (DNS Server)
ตำแหน่งอ้างอิงเว็บเพจ
เป็นตำแหน่งที่ใช้อ้างอิงเว็บเพจต่าง ๆ ในอินเทอร์เน็ตโดยพิมพ์ URL เข้าไปในช่อง Address ของเว็บเบราเซอร์โดย URL ประกอบด้วย 3 ส่วน ดังนี้คือ
www.hotmail.com/data.html
www คือ การแสดงว่าขณะนี้กำลังใช้บริการ www
hotmail คือ โดเมนเนมของเว็บไซต์ที่กำลังใช้งานอยู่
data.html คือ ตำแหน่งของไฟล์ที่เก็บเว็บเพจหน้านั้นอยู่
การเชื่อมต่อเข้าสู่ระบบอินเทอร์เน็ต
          การเชื่อมต่อเครื่องคอมพิวเตอร์เข้าสู่อินเทอร์เน็ตผู้ใช้จะต้องสมัครเป็นสมาชิกเครือข่ายจะต้องมีบีประจำเครื่อง (Account Number) ที่ศูนย์บริการ แล้วเชื่อโยงคอมพิวเตอร์เข้ากับเครื่องที่ศูนย์บริการ โดยใช้สายโทรศัพท์ผ่านทางโมเด็ม (Modem) และจะมีซอฟต์แวร์ทำหน้าที่แปลงคอมพิวเตอร์ของผู้ใช้เป็นเทอร์มินัลของคอมพิวเตอร์ที่ศูนย์บริการเมื่อสมัครเป็นสมาชิกแล้ว ผู้ใช้จะมี User ID หรือ User name หรือ Login name  และ Password ผู้ใช้จะต้องจัดเตรียมและเชื่อมต่ออุปกรณ์ดังนี้
1.เครื่องคอมพิวเตอร์  ไม่จำกัดชนิดและยี่ห้อ ส่วนใหญ่ที่นิยมใช้จะใช้เครื่อง PC
2.โมเด็ม ทำหน้าที่ช่วยให้คอมพิวเตอร์แลกเปลี่ยนข้อมูลผ่านสายโทรศัพท์ได้ ความเร็วของโมเด็มเป็นความเร็วในการส่งข้อมูลผ่านสายโทรศัพท์ โมเด็มมีขนาดความเร็วต่าง ๆ กัน   โมเด็มมีขนาดความเร็วสูงตั้งแต่ 14.4 Kbps ขึ้นไป  ส่วนใหญ่แล้วจะมีความสามารถรับส่ง Fax ได้ด้วย เรียกกว่า Fax Modem โมเด็มที่มีความเร็วสูงจะมีราคาแพงกว่า ความเร็วของโมเด็มวัดเป็นบิดต่อวินาที (bps)
      โมเด็มแบ่งออกเป็น 2 ประเภท คือ
      1.โมเด็มภายใน (internal modem) 
เป็นการ์ดที่เสียบลงบนสล็อต (slot) ของเมนบอร์ด
      2.โมเด็มภายนอก (External nodem) เป็นกล่องขนาดเล็ก มีพอร์ต (port)  เพื่อเสียบสัญาณจากคอมพิวเตอร์เข้าโมเด็ม มีช่องสำหรับเสียบสายโทรศัพท์ และมีสายไฟจากโมเด็มเพื่อต่อเข้ากับไฟบ้าน
3. โทรศัพท์  เพื่อเชื่อมต่อสายโทรศัพท์เข้ากับโมเด็ม  เพื่อให้สัญญาณข้อมูลส่งผ่านสายโทรศัพท์  ดังนั้นผู้ต้องการใช้บริการอินเทอร์เน็ต  จะต้องมีโทรศัพท์หนึ่งเลขหมายในการต่อเข้ากับอินเทอร์เน็ต
4.
ซอฟต์แวร์  ในการใช้อินเทอร์เน็ตจะมีโปรแกรมที่เกี่ยวข้องอยู่ 3 ประเภทคือ         1.โปรแกรมที่ใช้ในการติดต่อเพื่อจัดการส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์กับอินเทอร์เน็ต  ถ้าเป็นเครื่องคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Window 95 จะมีโปรแกรม dial-Up Networking ที่ใช้ในการสื่อสารอยู่แล้ว
       2. โปรแกรมที่ใช้รับส่งจดหมายอิเล็กทรอนิกส์ (E-mail) เช่น Eudora
       3. โปรแกรมที่ใช้ค้นหาข้อมูลบนอินเทอร์เน็ต เรียกกว่า บราวเซอร์ (Browser) เช่น Netscape Navigator, Internet Exploer
5.ผู้ให้บริการอินเทอร์เน็ต (ISP : Internet Service Provider)
ผู้ใช้จะต้องสมัครเป็นสมาชิกเครือข่ายกับผู้ให้บริการอินเทอร์เน็ต  ซึ่งเป็นศูนย์บริการให้กับสมาชิก ซึ่งมีทั้งภาครัฐและเอกชน ซึ่งผู้ให้บริการเหล่านี้จะเชื่อมโยงกับระบบเครือข่ายอินเทอร์เน็ตทั่วโลกโดยศูนย์บริการเหล่านี้จะต้องเสียเงินค่าเช่าสายสัญญาณไปต่างประเทศให้กับรัฐ
ข้อมูลข่าวสารบนเว็บไซต
1. เว็บเพจ(Web Page) คือ ข้อมูลที่แสดงบนเครือข่ายอินเตอร์เน็ต เป็นเอกสารที่สามารถเชื่อมโยงไปยังหน้า อื่น ๆ ได้
2. เว็บไซต์ (Web Site) คือ เว็บเพจทั้งหลายที่มีอยู่ในอินเทอร์เน็ต และบรรจะไว้ในเครื่องคอมพิวเตอร์หนึ่ง ๆ เช่น เว็บไซต์ www.google.com
3. โฮมเพจ (Home Page) คือ เว็บเพจหลักของเว็บไซต์ ภายในโฮมเพจจะมีจะเชื่อมต่อเปิดเข้าไปชม เว็บเพจอื่น ๆ ที่อยู่ภายในเว็บไซต์นี้ได้
4. โปรแกรมเว็บเบราเซอร์ (Web Browser) เป็นโปรแกรมที่ทำหน้าที่ ในการเปิดเว็บเพจ และสามารถรับส่ง ไฟล์ทางอินเทอร์เน็ต โดยการแปลงภาษา HTML แล้วแสดงผลคำสั่งให้ออกมาเป็นรูปภาพเสียง และข้อมูล ต่าง ๆ ที่มีใช้อยู่ในปัจจุบันได้แก่ NCSA Mosaic, Netscape Navigator, Internet Explorer และ Opera
โปรแกรมที่ได้รับความนิยมสูงสุดคือ Internet Explorer
5. ภาษาHTML (Hyper TextMarkup Language) เป็นภาษาที่ใช้ในการเขียนเว็บเพจ โดยสามารถใส่จุดเชื่อมโยง (Link) ไปยังเอกสารหน้าอื่น ๆ ซึ่งการเชื่อมโยงนี้ถูกเรียกว่า Hypertextหรือเอกสาร HTML ซึ่งเว็บเพจจะใช้รหัส คำสั่ง สำหรับควบคุมการแสดงผลข้อความ หรือรูปภาพในลักษณะต่าง ๆกันได้ โดยใช้สิ่งที่เรียกว่า แท็ก (Tag) ซึ่งแท็กจะกำหนด ให้เบราเซอร์แปลความหมายของรหัสคำสั่งดังกล่าว เป็นข้อมูลของเว็บเพจและคุณสมบัติ
พื้นฐานต่าง ๆ ด้วยนอกจากนี้ยังได้มีการนำเอาโค้ดภาษาโปรแกรมที่เรียกว่าสคริปต์ (Script) มาช่วยเพิ่ม ความสามารถ และสีสันให้เว็บเพจมากขึ้น
6. WYSIWYG (What-You-See-Is-What-You-Get) โปรแกรมแบบวิสสิวิกนี้ ใช้สร้างเว็บเพจโดยการนำรูปภาพ
หรือข้อความมาวางทับบนเว็บเพจ และเมื่อแสดงผลเว็บเพจ จะปรากฎหน้าเอกสารของเว็บเพจ เหมือนกับขณะที่
ทำการสร้าง การใช้งานจะใช้งานได้ง่ายกว่า การเขียนด้วยภาษา HTMLมาก โปรแกรมที่สามารถตอบสนอง การ
สร้างเว็บเพจแบบ WYSIWYG มีอยู่หลายโปรแกรมให้เลือกใช้เช่น FrontPage, Dreamweaver เป็นต้น
บริการต่าง ๆ บนเครือข่ายอินเทอร์เน็ต
           อินเทอร์เน็ต เป็นแหล่งที่ใช้ในการเก็บข้อมูลจำนวนมาก ที่เราสามารถค้นคว้า และรับส่งข้อมูลไปมา ระหว่างกันได้ อินเทอร์เน็ตจึงมีประโยชน์สำหรับยุคสังคมและข่าวสาร ในปัจจุบันอย่างมาก อินเทอร์เน็ต จะทำหน้าที่ เหมือนห้องสมุดอิเล็กทรอนิกส์ขนาดใหญ่ ส่งข้อมูลที่เราต้องการมาให้ถึงบ้านหรือที่ทำงาน ภายในไม่กี่นาที จากแหล่งข้อมูลทั่วโลก โดยจัดเป็นบริการในรูปแบบต่าง ๆ ดังนี้
1. เวิลด์ไวด์เว็บ (World Wide Web : WWW) คือบริการค้นหาและแสดงข้อมูลแบบมัลติมีเดีย บนอินเทอร์เน็ตทุกประเภท ซึ่งข้อมูลและสารสนเทศอาจจัดอยู่ในรูปแบบของข้อความ รูปภาพ หรือ เสียงก็ได้ ข้อดีของบริการประเภทนี้คือ สามารถเชื่อมโยงไปยังเว็บเพจหน้าอื่น หรือเว็บไซด์อื่นได้ง่าย เพราะใช้วิธีการของไฮเปอร์เท็กซ์ (Hypertext) โดยมีการทำงานแบบไคลเอนท์/เซิร์ฟเวอร์ (Client/Server) ซึ่งผู้ใช้สามารถค้นหาข้อมูล จากเครื่องที่ให้บริการซึ่งเรียกว่าเว็บเซิร์ฟเวอร์ โดยอาศัยโปรแกรม ที่ใช้ดูข้อมูลเว็บเบราว์เซอร์ (Web Browser) ซึ่งผลที่ได้จะมีการแสดงเป็นไฮเปอร์เท็กซ์ ซึ่งในปัจจุบันมีการผนวกรูปภาพ เสียง ภาพเคลื่อนไหว และสามารถเชื่อมโยงไปยังเอกสารหรือข้อมูลอื่น ๆ ได้โดยตรงตัวอย่างเช่น www.yahoo.com สามารถค้นหาและเชื่อมโยงข้อมูลไปยังเรื่องราวต่างๆ เช่น การศึกษาการท่องเที่ยว โรงแรมต่าง ๆ การรับส่งจดหมายอิเล็กทรอนิกส์ ฯลฯ เป็นต้น
2. จดหมายอิเล็กทรอนิกส์ (Electronic Mail) หรือนิยมเรียกกันทั่วไปว่า “อีเมล์” (E-mail) เป็นรูปแบบการติดต่อสื่อสาร ระหว่างกัน และกันบนเครือข่ายอินเทอร์เน็ต ที่มีประสิทธิภาพมากที่สุด สามารถส่งข้อความ ไปยังสมาชิกที่ติดต่อด้วย โดยใช้เวลาเพียงไม่กี่นาที และสามารถแนบไฟล์ข้อมูลไปพร้อมกับจดหมายได้อีกด้วย การส่งจดหมายในลักษณะนี้ จะต้องมีที่อยู่เหมือนกับการส่งจดหมายปกติ แต่ที่ของจดหมายอิเล็กทรอนิกส์ เราเรียกว่า E-mail Address
3. การโอนย้ายข้อมูล (FTP : File Transfer Protocolเป็นรูปแบบการติดต่อสื่อสารข้อมูล บนเครือข่ายอินเทอร์เน็ต อีกรูปแบบหนึ่ง ใช้สำหรับการโอนย้ายข้อมูลระหว่างผู้ใช้โปรแกรม FTP กับ FTP Server การโอนย้ายไฟล์จาก FTP Server มายังเครื่องของผู้ใช้ เรียกว่า ดาวน์โหลด (Download) และการโอนย้ายไฟล์ จากเครื่องคอมพิวเตอร์ของผู้ใช้ ไปยังไปยัง FTP Server เรียกว่า อัพโหลด
4. การสืบค้นข้อมูล (Search Engine) คือ บริการที่ใช้ในการค้นหาข้อมูลทางอินเทอร์เน็ต โดยพิมพ์ข้อความที่ต้องการสืบค้น เข้าไป โปรแกรมจะทำการค้นหาข้อมูลที่ต้องการ ให้ภายในเวลาไม่กี่นาที โปรแกรมประเภทนี้เราเรียกว่าSearch Engines เพราะฉะนั้นถ้าเราไม่สามารถจำชื่อเว็บไซด์ บางเว็บได้ ก็สามารถใช้วิธีการสืบค้นข้อมูล ในลักษณะนี้ได้ เว็บไซด์ที่ทำหน้าที่เป็น Search Engines มีอยู่เป็นจำนวนมาก เช่น google.com , yahoo.com , sanook.com ฯลฯ เป็นต้น
5. การสนทนากับผู้อื่นบนอินเทอร์เน็ต จะคล้ายกับการใช้โทรศัพท์แต่แตกต่างกันที่ เป็นการสื่อสาร ผ่านเครือข่ายคอมพิวเตอร์ ซึ่งจะใช้ไมโครโฟน และลำโพงที่ต่ออยู่กับคอมพิวเตอร์ในการสนทนา
6. กระดานข่าวอิเล็กทรอนิกส์ (News Group or Use Net) เป็นบริการกระดานข่าวอิเล็กทรอนิกส์ สำหรับผู้ใช้งานอินเทอร์เน็ตสามารถแลกเปลี่ยนข้อมูลข่าวสาร และแสดงความคิดเห็นลงไปบริเวณกระดานข่าวได้ มีการแบ่งกลุ่มผู้ใช้ออกเป็นกลุ่ม ๆ ซึ่งแต่ละกลุ่มจะสนใจเรื่องราวที่แตกต่างกันไป เช่นการศึกษา การท่องเที่ยว การอนุรักษ์ศิลปวัฒนธรรม การเกษตร และอุตสาหกรรม เป็นต้น
7. การสื่อสารด้วยข้อความ IRC (Internet Relay Chat) เป็นการติดต่อสื่อสารกับผู้อื่น โดยการพิมพ์ข้อความโต้ตอบกัน ซึ่งจำนวนผู้ร่วมสนทนาอาจมีหลายคนในเวลาเดียวกัน ทุกคนจะเห็นข้อความ ที่แต่ละคนพิมพ์เหมือนกับว่ากำลังนั่งสนทนาอยู่ในห้องเดียวกัน โปรแกรมที่ใช้ในการติดต่อสื่อสารได้แก่โปรแกรม mIRC โปรแกรม PIRCH และโปรแกรม Comic Chat นอกจากโปรแกรม IRC แล้ว ในปัจจุบันนี้ภายในเว็บไซต์ ยังเปิดให้บริการห้องสนทนาผ่านทางโปรแกรมเว็บเบราเซอร์ได้อีกด้วย


แบบทดสอบบทที่ 12




การออกแบบระบบเครือข่าย

ไม่ว่าจะเป็นเครือข่ายสาหรับองค์กรขนาดใดก็ตาม สิ่งที่จาเป็นต้องมีคือ บุคลากรที่จะดูแลและจัดการระบบเครือข่าย สาหรับองค์กรขนาดเล็กอาจจะมีแค่หนึ่งหรือสองคนที่คอยดูแลและจัดการเรื่องต่าง ๆ ที่เกี่ยวกับคอมพิวเตอร์และระบบเครือข่าย ซึ่งหลายองค์กรมักจะจ้างเจ้าหน้าที่แบบชั่วคราวหรือทางานแบบไม่เต็มเวลามาดูแลระบบ สาหรับการออกแบบและการติดตั้งระบบเครือข่ายในครั้งแรกนั้นหลายองค์กรอาจใช้วิธีการจ้างบริษัทที่ปรึกษาทางด้านเครือข่ายในครั้งแรกนั้นหลายองค์กรอาจใช้วิธีการจ้างบริษัทที่ปรึกษาทางด้านเครือข่ายทาการออกแบบและติดตั้งระบบให้ใช้งานได้ก่อน เมื่อติดตั้งเสร็จแล้วทางองค์กรที่รับผิดชอบทางด้านนี้เฉพาะ เพื่อทาหน้าที่เป็นผู้ประสานงานกับบริษัทที่จะมาออกแบบและติดตั้งระบบเครือข่ายให้กับองค์กรก่อน ในบทนี้จะเป็นการให้คาแนะนาสิ่งต่าง ๆ ที่ควรพิจารณาให้กับผู้ที่ได้รับมอบหมายจากองค์กรให้ทาหน้าที่นี้การประเมินความต้องการ
ก่อนที่จะเริ่มลงมือออกแบบเครือข่ายผู้ออกแบบระบบต้องมีจุดประสงค์ที่ชัดเจนก่อน สิ่งหนึ่งที่สาคัญที่ต้องทาก่อนที่จะออกแบบระบบเครือข่าย การวิเคราะห์ระบบ ซึ่งจะรวมถึงการศึกษาระบบการทางานขององค์กรแล้ววิเคราะห์ว่าสามารถใช้ระบบสารสนเทศเพื่อเพิ่มประสิทธิภาพในการทางานขององค์กรได้อย่างไรขั้นต้นก็อาจลองพิจารณาดูว่ามีระบบงาน
อะไรบ้างถ้าใช้ เครือข่ายแล้วจะช่วยทาให้การปฏิบัติงานนั้นมีประสิทธิภาพมากขึ้น จะต้องใช้ซอฟต์แวร์ทางด้านธุรกิจอะไรบ้าง ผู้ใช้ต้องการที่จะแชร์ไฟล์ชนิดต่าง ๆ เท่านั้น หรือองค์กรต้องการที่จะมีระบบฐานข้อมูลที่มีผู้ใช้หลายคนหรือไม่ องค์กรต้องการที่จะใช้อีเมลหรือไม่ แล้วเว็บเซิร์ฟเวอร์จาเป็นไหม องค์กรต้องการนาธุรกิจเข้าสู่ระบบอีคอมเมิร์ซหรือไม่ ซึ่งถ้าใช่นั่นก็หมายความว่าเครือข่ายขององค์กรต้องการที่จะเชื่อมต่อเข้ากับอินเตอร์เน็ต ที่กล่าวมาเป็นส่วนหนึ่งของหลาย ๆ สิ่งที่ ผู้ออกแบบระบบต้องศึกษาและค้นคว้าก่อนที่จะเริ่มลงมือออกแบบระบบ เมื่อได้ศึกษาและวิเคราะห์งานด้านธุรกิจที่จาเป็นต้องใช้เครือข่ายแล้วต่อไปให้ลาดับความสาคัญของแต่ละงาน เพื่อจะได้ วางแผนได้ว่าสิ่งไหนที่ต้องทาก่อนหรือสิ่งใดที่สามารถรอก่อนได้ ซึ่งผู้ออกแบบต้องให้ความสาคัญกับงานที่มีผลกระทบกับธุรกิจขององค์กรมากที่สุดเป็นอันดับแรก
ลักษณะการใช้งานคอมพิวเตอร์ในสานักงานขนาดเล็กจะแตกต่างจากลักษณะการใช้คอมพิวเตอร์ในบริษัทขนาดใหญ่ หรือเอ็นเตอร์ไพรซ์ (Enterprise) ระบบเครือข่ายสาหรับองค์กรขนาดใหญ่มักจะมีผู้ใช้หลายพันคน มีเครื่องเซิร์ฟเวอร์หลายสิบเครื่อง ซึ่งอาจจะมีเครื่องเมนเฟรมเชื่อมต่อเข้ากับระบบ และเครือข่ายอาจจะครอบคลุมบริเวณกว้างซึ่งอาจจะมีหลาย



อาคาร และแต่ละอาคารอาจมีหลายชั้น เครือข่ายประเภทนี้อาจจะต้องเชื่อมต่อกับเครือข่ายของสาขาย่อยหลายเครือข่าย ของสาขาย่อยหลายเครือข่าย และในแต่ละสาขาย่อยอาจจะมีหลายอาคารซึ่งไม่เป็นการผิดปกติเลยที่เครือข่ายแบบอินเตอร์ไพรซ์นี้จะประกอบด้วยอุปกรณ์เครือข่ายหลายพันเครื่องและต้องอาศัยเครือข่ายหลักหรือแบ็คโบน (Backbone) ในการเชื่อมต่อกันระหว่างเครือข่ายย่อย ๆ เข้าด้วยกัน เครือข่ายประเภทนี้มักจะมีอุปกรณ์ที่ซับซ้อนและราคาแพง ดังนั้นจึงจาเป็นต้องใช้บุคลากรที่มีความชานาญสูงเฉพาะด้านนี้เฉพาะเพื่อดูแลและจัดการระบบ
สาหรับองค์กรขนาดเล็กจะมีความต้องการทางด้านเครือข่ายที่กะทัดรัดกว่า เครือข่ายอาจจะประกอบด้วยเครื่องลูกข่ายไม่ถึงร้อยเครื่อง เครื่องพิมพ์เลเซอร์ไม่ถึงสิบเครื่อง โดยเครือข่ายนี้สามารถอานวยความสะดวกแก่พนักงานขององค์กรในการแชร์ข้อมูลได้ด้วย รวมทั้งเครื่องพิมพ์และทรัพยากรเครือข่ายอื่น ๆ ร่วมกันความต้องการทางด้านเครือข่ายขององค์กรขนาดเล็กนี้สามารถที่จะตอบสนองด้วยระบบเครือข่ายเล็ก ๆ ซึ่งเครื่องเซิร์ฟเวอร์อาจหาซื้อได้ตามท้องตลาดทั่วไป เครือข่ายสาหรับองค์กรขนาดเล็กนี้ไม่จาเป็นต้องมีผู้ดูแลระบบที่มีความชานาญและประสบการณ์มากนักไม่เหมือนเครือข่ายแบบเอ็นเตอร์ไพรซ์
ถึงแม้ว่าเครือข่ายขององค์กรขนาดเล็กจะมีความซับซ้อนไม่มากนัก อย่างไรก็ตามยังมีบางประเด็นที่เหมือนกัน ตัวอย่างเช่น เครือข่ายทั้งสองประเภทต้องถูกออกแบบให้สามารถตอบสนองความต้องการของผู้ใช้ได้อย่างมีประสิทธิภาพ มีการควบคุมความปลอดภัยของข้อมูล สามารถที่จะขยายได้ง่ายในอนาคตหรือเมื่อธุรกิจขยายตัวใหญ่ขึ้นก็สามารถที่จะขยายเครือข่ายได้โดยง่าย และ ไม่ให้การวางแผนเครือข่ายในตอนแรกมีผลบังคับต่อการเลือกใช้เทคโนโลยีใหม่ ๆ ที่เกิดขึ้นหลังจากการติดตั้งแล้วซึ่งอาจจะมีผลกระทบต่อธุรกิจขององค์กรได้
สาหรับองค์กรขนาดใหญ่อาจมีสานักงานย่อยที่ตั้งอยู่ในที่ห่างไกลจากสานักงานใหญ่ สานักงานสาขาย่อยเหล่านี้มักจะได้รับการสนับสนุนทางด้านเทคโนโลยีสารสนเทศจากสานักงานใหญ่ได้ไม่เต็มที่ ดังนั้นระบบเครือข่ายสาหรับสานักงานขนาดเล็กนี้ควรจะมีการออกแบบให้อยู่ในลักษณะที่ไม่ซับซ้อนจนเกินไป และง่ายต่อการจัดการและดูแล เนื่องจากแต่ละองค์กรมีความต้องการที่จะใช้เครือข่ายในรูปแบบที่ต่างกัน ดังนั้นจึงเป็นการยากที่จะออกแบบระบบเครือข่ายหนึ่งแล้วใช้งานได้อย่างเหมาะสมกับทุก ๆ องค์กรได้ เพราะเหตุนี้ผู้เขียนจะแนะนาหลักการทั่ว ๆ ไปที่ใช้ในการออกแบบระบบเครือข่าย ผู้เขียนจะยึดหลักการง่ายๆ เพื่อให้บรรลุวัตถุประสงค์ขององค์กร
การใช้งานเครือข่ายนั้นส่วนใหญ่จะไม่จากัดเพียงเฉพาะในองค์กรเท่านั้น ตอนนี้เราควรจะ ทราบแล้วว่าองค์กรต้องการที่จะเชื่อมต่อกับภายนอกอย่างไรบ้าง สิ่งหนึ่งที่จะปฏิเสธไม่ได้ในยุคปัจจุบันนั่นก็คือ การเชื่อมต่อเข้ากับอินเตอร์เน็ต แต่สิ่งต่อไปที่ต้องพิจารณาก็คือ การเชื่อมต่อด้วยโมเด็มจะเพียงพอกับความต้องการหรือไม่ หรือว่าองค์กรต้องการการเชื่อมต่อแบบ



ตลอดเวลา แล้วต้องการแบนด์วิธเท่าไร องค์กรต้องการที่จะเชื่อมต่อเข้ากับเครือข่ายส่วนบุคคลอื่น เช่น เครือข่ายที่ใช้ที่บ้านหรือไม่ สิ่งที่ยากอย่างหนึ่งสาหรับการออกแบบเครือข่ายคือ การเชื่อมต่อเข้ากับเครือข่ายอื่น ไม่เฉพาะความยุ่งยากทางด้านเทคนิคแต่เกี่ยวเนื่องกับราคาที่แพงด้วย
หลังจากได้ศึกษาและวิเคราะห์ระบบงานขององค์กรแล้ว ผู้ออกแบบระบบก็สามารถสรุปได้ว่าระบบเครือข่ายควรจะมีขนาดเท่าไร ซึ่งประมาณได้โดยการพิจารณาจากจานวนพนักงานที่ต้องใช้คอมพิวเตอร์ในการทางาน และต้องการใช้มากน้อยเท่าใด จากนั้นค่อยออกแบบเครือข่ายให้สามารถรองรับการใช้งานของผู้ใช้ทุกคนและเผื่อไว้สาหรับการขยายตัวของเครือข่ายในอนาคต ผู้ออกแบบระบบอาจคานวณความต้องการที่ต้องใช้เครือข่ายขององค์กรในช่วง 2-3 ปีข้างหน้าโดยการพิจารณาจานวนผู้ใช้ใหม่ที่จะเพิ่มขึ้น และอาจคานึงถึงความต้องการเพิ่ม
ทางด้านพื้นที่เก็บข้อมูลหรือขนาดของฮาร์ดดิสก์ต่อผู้ใช้ซึ่งอาจจะเพิ่มขึ้นอย่างคาดไม่ถึงก็ได้ เครือข่ายที่ออกแบบจะต้องสามารถขยายได้ง่ายโดยการเพิ่มเครื่องเซิร์ฟเวอร์หรือเครื่องลูกข่ายหรือการใช้เทคโนโลยี ใหม่ ๆ กับระบบได้โดยง่าย
การเลือกประเภทของเครือข่าย
ในเครือข่ายใดเครือข่ายหนึ่งคอมพิวเตอร์มักจะทาหน้าที่ไม่เป็นเซิร์ฟเวอร์ก็เป็นไคลเอนท์ เครื่องไคลเอนท์คือ เครื่องที่ใช้บริการต่าง ๆ ที่เครื่องเซิร์ฟเวอร์มีให้ ซึ่งบทบาทนี้จะไม่ตามตัวเสมอไปนั่นคือ บางเครื่องอาจจะเป็นเครื่องไคลเอนท์ในการทางานลักษณะหนึ่ง หรืออาจมี บทบาทเป็นเครื่องเซิร์ฟเวอร์เมื่อทางานอีกอย่างหนึ่ง เครือข่ายแบบไคลเอนท์เซิร์ฟเวอร์นี้ต้องมีเครื่องคอมพิวเตอร์เฉพาะที่ทาหน้าที่ให้บริการอย่างเดียว การทางานแบบนี้จะแยกเครื่องเซิร์ฟเวอร์ออกจากเครื่องไคลเอนท์อย่างเด็ดขาด สาหรับเครื่องเซิร์ฟเวอร์นั้นต้องเลือกใช้คอมพิวเตอร์ทีมีประสิทธิภาพสูง และใช้เกี่ยวกับการให้บริการด้านนั้น ๆ โดยเฉพาะ ส่วนไคลเอนท์อาจเป็นคอมพิวเตอร์ที่มีประสิทธิภาพธรรมดาหรือไม่สูงมากนัก เนื่องจากไคลเอนท์จะอาศัยเซิร์ฟเวอร์คือ ความสะดวกในการบริหารและจัดการเครือข่ายในเรื่องต่าง ๆ เช่น ทรัพยากรเครือข่าย การรักษาความปลอดภัยและยังทาให้การวางแผนให้ระบบมีประสิทธิภาพเพียงพอสาหรับการใช้งานของ องค์กรได้
เครือข่ายแบบเพียร์ทูเพียร์ (Peer – to –Peer) นั้น คอมพิวเตอร์แต่ละเครื่องอาจทาหน้าที่เป็นทั้งไคลเอนท์และเซิร์ฟเวอร์ ซึ่งเครือข่ายประเภทนี้ไม่จาเป็นต้องมีเครื่องเซิร์ฟเวอร์ที่ทางานเฉพาะในการให้บริการในเครือข่ายระบบปฏิบัติการที่ใช้ในปัจจุบัน เช่น วินโดวส์ Me/XP, MacOS และ Linux ส่วนใหญ่จะมีฟีเจอร์ที่สามารถให้บริการในรูปแบบต่าง ๆ พร้อมทั้งเอื้ออานวยให้ทางานทั่ว ๆ ไปได้เช่นกัน เมื่อใช้ระบบปฏิบัติการเหล่านี้แล้วเราสามารถที่จะสร้างเครือข่ายแบบเพียร์ทูเพียร์ได้เลย ซึ่งคอมพิวเตอร์เครื่องหนึ่งสามารถทางานได้ทั้งแบบที่เป็น


เครื่องใช้งานโดยทั่วไปและยังสามารถให้บริการในเครือข่ายในรูปแบบต่าง ๆ ได้ เช่น การแชร์ฮาร์ดดิสก์ เครื่องพิมพ์ หรือทรัพยากรอื่น ๆ ตัวอย่างเช่น ถ้าหากว่าคอมพิวเตอร์เครื่องหนึ่งมีเครื่องพิมพ์เลเซอร์เราสามารถที่จะแชร์เครื่องพิมพ์นี้ให้กับผู้ใช้คนอื่น ๆ ผ่านเครือข่ายได้ หรือเราต้องการแชร์โฟลเดอร์ใดโฟลเดอร์หนึ่งในฮาร์ดดิสก์ก็สามารถทาได้เช่นกัน และระบบปฏิบัติการบางระบบสามารถที่จะใช้เป็นเว็บเซิร์ฟเวอร์ได้เช่นกัน เครือข่ายแบบเพียร์ทูเพียร์จะมีราคาถูกกว่าเพราะไม่จาเป็นต้องมีเครื่องเซิร์ฟเวอร์ที่มีประสิทธิภาพสูงและราคาแพง แต่เมื่อเครือข่ายต้องขยายใหญ่ขึ้นจนถึงจุด ๆ หนึ่ง ก็จะทาให้การบริหารและการจัดการระบบเครือข่ายยากขึ้น ซึ่งบางทีอาจทาให้ระบบเครือข่ายมีประสิทธิภาพต่าลงได้ และอาจทาให้เครือข่ายไม่อาจจะรองรับการทางานตามที่องค์กรต้องการก็ได้ ถ้าหากว่าทรัพยากรเครือข่ายที่แชร์กันใช้อยู่ในเครื่องศูนย์กลางแล้วก็จะทาให้ผู้ใช้ค้นหาทรัพยากรเหล่านี้ได้ง่าย และ ผู้จัดการระบบก็สามารถที่จะกาหนดสิทธิ์ต่างๆ ของผู้ใช้ที่จะเข้ามาใช้ทรัพยากรเหล่านี้ได้ง่าย เช่นกัน ในทางตรงกันข้ามถ้าหากว่าทรัพยากรเหล่านี้กระจัดกระจายอยู่ตามเครื่องผู้ใช้ทั่วไปใน เครือข่ายก็จะทาให้การค้นหาข้อมูลเหล่านี้เป็นไปด้วยความยากลาบากและซับซ้อนมาก
ประสิทธิภาพก็อาจจะเป็นปัญหาอย่างหนึ่งของเครือข่ายแบบเพียร์ทูเพียร์ กล่าวคือเราต้องมั่นใจว่าเครื่องคอมพิวเตอร์ในเครือข่ายประเภทนี้มีประสิทธิภาพพอที่จะทางานได้ ทั้งงานของผู้ใช้เครื่องและงานที่ต้องให้บริการทางเครือข่ายด้วย เช่น เราสามารถที่จะใช้คอมพิวเตอร์เครื่องหนึ่งเป็นทั้งเว็บเซิร์ฟเวอร์และในขณะเดียวกันก็ทางานบนแอพพลิเคชันเกี่ยวกับระบบบัญชีขององค์กร เว็บเซิร์ฟเวอร์อาจจะทางานช้าในขณะที่ผู้ใช้ทางานเกี่ยวกับการคานวณภาษีรายได้ขององค์กรก็ได้ ซึ่งงานทั้งสองประเภทนี้จะทาในคอมพิวเตอร์เครื่องเดียวกันก็ต่อเมื่อโหลดของทั้งสองงานไม่มากนัก
ในโลกของความเป็นจริงแล้วเครือข่ายขององค์กรโดยทั่วไปก็จะเป็นแบบผสมระหว่างเครือข่ายสองประเภทนี้ ตัวอย่างเช่น เครือข่ายขององค์กรใหญ่ ๆ อาจจะมีคอมพิวเตอร์ที่ทาหน้าที่เป็นเฉพาะดาต้าเบสเซิร์ฟเวอร์ขององค์กร ในขณะเดียวกันอาจมีคอมพิวเตอร์ของผู้ใช้เครื่องหนึ่งแชร์โฟลเดอร์ให้ผู้ใช้คนอื่นเข้ามาใช้ก็ได้ แต่การแชร์ดังกล่าวนี้อาจจะไม่เป็นการแชร์แบบทางการ ซึ่งคณะผู้ทางานทางด้านไอทีขององค์กรอาจจะไม่รับรองข้อมูลดังกล่าวก็ได้
ในการพิจารณาเบื้องต้นของการสร้างเครือข่ายสาหรับธุรกิจขนาดเล็กก็ขอให้พิจารณา ความเป็นไปได้ และความเหมาะสมของเครือข่ายทั้งสองประเภทนี้ เครือข่ายแบบเพียร์ทูเพียร์ จะเหมาะสาหรับเครือข่ายขนาดเล็ก ๆ เท่านั้น ถ้าหากการใช้เครือข่ายมีความสาคัญอย่างมากต่อการทาธุรกิจขององค์กรแล้วก็ควรที่จะมีเครื่องเซิร์ฟเวอร์ที่ทางานทางด้านนั้นโดยเฉพาะ เพื่อประกัน ประสิทธิภาพ และความเชื่อถือได้ของการใช้งานระบบ แต่ถ้าเครือข่ายที่จะสร้างเริ่มต้น


โดยมีเครื่องประมาณ 10-20 เครื่อง เครือข่ายแบบเพียร์ทูเพียร์ก็น่าจะเพียงพอ แต่ก็ให้วางแผนล่วงหน้า เพื่อที่อาจจะต้องเพิ่มเครื่องเซิร์ฟเวอร์เมื่อต้องการที่จะขยายเครือข่าย
การเลือกเทคโนโลยีเครือข่าย
สิ่งหนึ่งที่สาคัญอย่างยิ่งสาหรับเครือข่าย คือ การเลือกใช้คอมพิวเตอร์และอุปกรณ์เครือข่ายที่ได้รับรองมาตรฐานและได้ผ่านการทดสอบเรียบร้อยแล้ว เนื่องจากลักษณะการทาธุรกิจขององค์กรนั้นอาจเปลี่ยนไป เช่นอาจต้องมีการเชื่อมต่อเข้ากับเครือข่ายขององค์กรอื่นผู้ออกแบบต้องออกแบบเครือข่ายให้พร้อมที่จะเชื่อมต่อเข้ากับเครือข่ายอื่นได้ง่าย และจะต้องไม่เสียค่าใช้จ่ายเพิ่มมากนัก เพื่อแก้ปัญหาที่อาจเกิดขึ้นเกี่ยวกับการเชื่อมต่อ ถ้าหากสานักงานของคุณเป็นสาขาย่อยของสานักงานใหญ่ เครือข่ายของสานักงานย่อยต้องใช้เทคโนโลยีเหมือนหรือคล้ายกับเครือข่ายของสานักงานใหญ่และของสาขาย่อยอื่น ๆ ถึงแม้ว่าตอนแรกเครือข่ายอาจยังไม่จาเป็นที่ต้องเชื่อมต่อกับเครือข่ายของสานักงานใหญ่ แต่ในอนาคตต้องมีการเชื่อมต่อกันอย่างแน่นอน
หลังจากที่ได้วิเคราะห์ระบบและประเมินความต้องการขององค์กรเกี่ยวกับการใช้เครือข่ายแล้วผู้ออกแบบก็พร้อมที่จะเริ่มลงมือออกแบบเครือข่ายให้เหมาะสมกับความต้องการ การออกแบบนั้นมีหลายอย่างที่ต้องพิจารณา โดยทั่วไปผู้ออกแบบต้องตัดสินใจในเรื่องต่าง ๆ ดังต่อไปนี้
เทคโนโลยีเครือข่าย LAN ซึ่งทางเลือกที่เป็นไปได้ เช่น อีเธอร์เน็ต ATM และ Token Ring เป็นต้น ส่วนใหญ่เครือข่ายขนาดเล็กมักนิยมใช้เครือข่ายแบบอีเธอร์เน็ต อย่างไรก็ตามเครือข่ายประเภทนี้ยังแบ่งออกเป็นประเภทย่อย ๆ อีก อีเธอร์เน็ต ฟาสต์อีเธอร์เน็ต กิกะบิต อีเธอร์เน็ต และเทนกิกะบิตอีเธอร์เน็ต เป็นต้น ซึ่งเครือข่ายย่อยนี้จะแตกต่างในเรื่องของความเร็ว สายสัญญาณที่ใช้ และที่สาคัญคือราคา ก่อนที่จะตัดสินใจเลือกใช้เครือข่ายประเภทใดนั้น ผู้ออกแบบต้องพิจารณาความต้องการแบนด์วิธของเครือข่ายก่อน เช่น ถ้าเครือข่ายขององค์กรต้องใช้งานเกี่ยวกับมัลติมีเดียอย่างมาก เช่น เสียงและวิดีโอ แน่นอนเครือข่ายต้องการแบนด์วิธสูง ซึ่งนั่นก็คือหมายความว่าราคาต้องแพงกว่า
- สายสัญญาณและอุปกรณ์ที่ใช้สาหรับการติดตั้งสายสัญญาณ เช่น เต้าเสียบ, ตู้แร็กค์, แพทช์พาแนล, ท่อร้อยสาย เป็นต้น ซึ่งอุปกรณ์เหล่านี้ส่วนใหญ่จะคล้ายกับอุปกรณ์ที่ใช้สาหรับการติดตั้งสายโทรศัพท์ ส่วนชนิดของสายที่ใช้นั้นจะขึ้นอยู่กับประเภทของเครือข่ายที่เลือกใช้ อุปกรณ์เครือข่าย เช่น ฮับ, สวิตช์, เราท์เตอร์, โมเด็ม เป็นต้น
- ระบบปฏิบัติการเครือข่าย ในปัจจุบันวินโดวส์เซิร์ฟเวอร์ และโนเวลเน็ตแวร์กาลังเป็นที่นิยมแต่บางครั้งเซิร์ฟเวอร์อาจต้องใช้ระบบ UNIX ก็เป็นไปได้ อีกระบบหนึ่งซึ่งกาลังได้รับความนิยมใช้กันเพิ่มขึ้นเรื่อย ๆ คือ Linux ซึ่งก็คือ UNIX ชนิดหนึ่งนั่นเอง


- ฮาร์ดแวร์ของเครื่องเซิร์ฟเวอร์
- อุปกรณ์สาหรับเก็บข้อมูลสารอง
- ฮาร์ดแวร์และระบบปฏิบัติการเครื่องลูกข่าย เช่น PC, Mac, Sun, Windows, UNIX, Linux เป็นต้น
กล่าวมานั้นเป็นขั้นตอนแรกของการออกแบบเครือข่าย ซึ่งเป็นแค่การวาดภาพบนกระดานเท่านั้น ขั้นตอนต่อไปเป็นการพิจารณาในรายละเอียดของแต่ละหัวข้อ
1. เครือข่าย LAN
สิ่งแรกที่ผู้ออกแบบเครือข่ายต้องพิจารณาและตัดสินใจเลือกคือ เทคโนโลยีเครือข่าย LAN ที่จะใช้ซึ่งแต่ละประเภทจะมีกลุ่มของผลิตภัณฑ์ที่ใช้งานร่วมกันได้ ถึงแม้ว่าจะถูกผลิตโดยต่างบริษัทกันก็ตาม ผลิตภัณฑ์ต่างกลุ่มกันจะใช้งานร่วมกันไม่ได้ เช่น เน็ตเวิร์กการ์ดของเครือข่ายประเภทโทเคนริงจะใช้กับฮับแบบอีเธอร์เน็ตไม่ได้ อุปกรณ์เครือข่ายในแต่ละประเภทจะถูกออกแบบตามมาตรฐานโปรโตคอลที่ใช้ในแต่ละประเภท ซึ่งผู้ใช้ก็มั่นใจว่าอุปกรณ์เหล่านี้จะใช้งานร่วมกันได้โดยไม่มีปัญหาเกี่ยวกับการรับส่งข้อมูลเทคโนโลยีเครือข่ายแบบ LAN ที่เป็นที่ใช้ในปัจจุบันมีอยู่ 3 ประเภทคือ อีเธอร์เน็ต โทเคนริง และ ATM ซึ่งเทคโนโลยีแต่ละประเภทนี้มีข้อดีข้อเสียที่แตกต่างกันรวมทั้งราคาและประสิทธิภาพด้วย อีเธอร์เน็ตเป็นเทคโนโลยีที่เป็นที่นิยมมากที่สุดในขณะนี้ ในขณะที่เครือข่ายแบบอื่นก็เหมาะกับระบบงานบางประเภท เมื่อเลือกใช้เทคโนโลยีเครือข่ายประเภทใดแล้วสายสัญญาณและอุปกรณ์เครือข่ายที่ใช้ จะต้องเป็นของเครือข่ายประเภทนั้นเท่านั้น
1.1 โทเคนริง
โทเคนริง (Token Ring) เป็นเทคโนโลยีที่ส่วนมากนิยมใช้กับเครือข่ายที่ใช้อุปกรณ์ของบริษัท IBM เครือข่ายประเภทนี้จะใช้โปรโตคอลแบบ token-Passing หรือการส่งต่อโทเคน หลักการทางานของโปรโตคอลคร่าว ๆ คือ คอมพิวเตอร์จะเชื่อมต่อกันแบบวงแหวน โดยคอมพิวเตอร์ที่มีโทเคนเท่านั้น ถึงจะมีสิทธิ์ในการส่งข้อมูล เมื่อคอมพิวเตอร์เครื่องที่มีโทเคนส่งข้อมูลเสร็จก็จะส่งโทเคนต่อไปให้คอมพิวเตอร์ที่อยู่ถัดไป เทคโนโลยีโทเคนริงนี้นิยมใช้เครือข่ายเครื่องมินิคอมพิวเตอร์ของบริษัท IBM และความนิยมกาลังลดน้อยลงเรื่อย ๆ
1.2 ATM
ATM (Asynchronous Transfer Mode) เป็นเทคโนโลยีที่มีการออกแบบที่แตกต่างจากเครือข่ายอีเธอร์เน็ต และก็เป็นคู่แข่งที่สาคัญที่ใช้ในเครือข่ายหลัก (Backbone) และเครือข่ายที่ต้องการประสิทธิภาพในการรับส่งข้อมูลสูง การรับส่งข้อมูลในเครือข่ายแบบ ATM นั้น ข้อมูลจะถูกแบ่งออกเป็นเซลล์เล็ก ๆ เท่ากันและมีรูปแบบการส่งข้อมูลแบบวงจรเสมือน


(Virtual Circuits) หรือมีการสร้างเส้นทางส่งข้อมูลเสมือนขึ้นระหว่างผู้ส่งและผู้รับก่อนที่จะมีการส่งข้อมูล ส่วนมากเครือข่ายแบบ ATM จะมีอัตราข้อมูล (Bandwidth) อยู่ที่ 155 Mbps ในปัจจุบันเครือข่ายประเภทนี้นิยมใช้สาหรับแบ็คโบนขององค์กรขนาดใหญ่ เครือข่าย ATM สวิตซ์ของ ATM จะมีราคาแพงกว่าสวิตซ์แบบอีเธอร์เน็ตหลายเท่าตัว และยากต่อการกาหนดค่าต่าง ๆ ของฮาร์ดแวร์ด้วย เน็ตเวิร์คการ์ดแบบ ATM ที่ใช้กับเครื่องพีซี ก็จะมีราคาแพงมากกว่า และมีจาหน่ายในท้องตลาดน้อย สาหรับเครือข่ายขององค์กรขนาดเล็กควรจะเลือกใช้เครือข่ายแบบ ATM ก็ต่อเมื่อองค์กรต้องการเครือข่ายที่มีประสิทธิภาพสูง เพื่อรองรับชุดซอฟต์แวร์ที่ต้องการอัตรารับส่งข้อมูลสูง เช่น ข้อมูลที่เป็นมัลติมีเดีย
1.3 Ethernet
ส่วนใหญ่องค์กรขนาดเล็กจะเลือกใช้เครือข่ายแบบอีเธอร์เน็ต เพราะเป็นเครือข่ายที่มีราคาค่อนข้างถูกและมีความยืดหยุ่นมาก จะเห็นได้ว่าจานวนอุปกรณ์เครือข่ายที่โฆษณาในวารสารคอมพิวเตอร์ต่าง ๆ จะมีอุปกรณ์เครือข่ายแบบอีเธอร์เน็ตมากที่สุด เนื่องจากว่าเครือข่ายประเภทนี้เป็นที่นิยมกันมากบางบริษัทที่ผลิตเมนบอร์ดสาหรับพีซีได้เพิ่มส่วนที่เป็นเน็ตเวิร์คการ์ดแบบ อีเธอร์เน็ตในตัวเมนบอร์ดด้วย
อีเธอร์เน็ตเป็นเครือข่ายที่ใช้โปรโตคอล CSMA/CD(Carrier Sense Multiple Access with Collision Detection) ซึ่งกาหนดอย่างเป็นทางการใน IEEE 802.3
โปรโตคอลนี้อธิบายถึงการติดต่อสื่อสารระหว่างอุปกรณ์ต่าง ๆ ที่เชื่อมต่อเข้ากับเครือข่ายอีเธอร์เน็ตเป็นเครือข่ายแบบแพร่กระจาย (Broadcast) ซึ่งหมายความว่าแต่ละโหนดจะมีสิทธิ์เท่ากันที่จะส่งข้อมูลผ่านเครือข่าย และทุกโหนดจะเห็นข้อมูลทุกแพ็กเก็ตในเครือข่ายแต่เฉพาะโหนดที่มีที่อยู่ตรงกับที่อยู่ในแพ็กเก็ตเท่านั้น จึงจะนาข้อมูลไปโพรเซสต่อไป ข้อมูลที่ส่งแต่ละครั้งจะถูกเรียกว่า “ดาต้าเฟรม (Data Frame)”


ในแต่ละเฟรมจะมีที่อยู่ (Address) ของเครื่องที่ส่งและเครื่องที่รับ และเฉพาะเครื่องที่มีอยู่ตรงกับที่ระบบเฟรมเท่านั้นที่จะเปิดอ่านเฟรมที่ส่งในเครือข่าย ในแต่ละเครือข่ายสามารถเชื่อมต่อคอมพิวเตอร์ได้หลายเครื่อง ซึ่งแต่ละเครื่องสามารถส่งเฟรมได้ทุกเวลา แต่อย่างไรก็ตามถ้าโหนดสองโหนดใด ๆ พยายามที่จะส่งเฟรมในเวลาเดียวกัน ก็จะเกิดการชนกันของข้อมูล (Collision) ซึ่งผลก็คือ เฟรมข้อมูลนั้นก็จะกลายเป็นขยะหรืออ่านไม่ได้ทันที เพราะฉะนั้นโหนดที่ส่งเฟรมต้องตรวจสอบว่ามีการชนกันของข้อมูลนั้นก็จะกลายเป็นขยะหรืออ่านไม่ได้ทันที เพราะฉะนั้นโหนดที่ส่งเฟรมต้องตรวจสอบว่ามีการชนกันของข้อมูลเกิดขึ้นหรือไม่ถ้าหากมีแต่ละโหนดที่ส่งต้องรอในเวลาที่เป็นเลขสุ่ม แล้วค่อยเริ่มกระบวนการส่งข้อมูลใหม่ เหตุที่ต้องรอในเวลาที่เป็นเลขสุ่มก็เพื่อลดโอกาสที่จะเกิดการชนกันของข้อมูลอีกครั้ง
แบนด์วิธพื้นฐานของอีเธอร์เน็ตอยู่ที่ 10 Mbps แต่ละโหนดจะแชร์การใช้แบนด์วิธนี้ โหนดที่อยู่ในเซ็กเมนต์เดียวกันจะแชร์แบนด์วิธนี้ร่วมกัน และอาจจะก่อให้เกิดการชนกันของ ข้อมูลได้ ดังนั้นส่วนแบ่งของแบนด์วิธของแต่ละโหนดจะลดลง เมื่อจานวนโหนดที่เชื่อมต่อเข้าแต่ละเซ็กเมนต์เพิ่มขึ้น และโอกาสที่จะเกิดการชนกันของข้อมูลก็จะเพิ่มมากขึ้นด้วย ดังนั้นยิ่งจานวนโหนดที่เชื่อมต่อเข้าเซ็กเมนต์มีจานวนน้อยเท่าใดยิ่งทาให้เครือข่ายมีประสิทธิภาพมากขึ้นเท่านั้น อุปกรณ์ที่ใช้กับเครือข่ายประเภทนี้จะเรียกว่า “ฮับ (Hub) ” ในการแก้ปัญหาการแชร์แบนด์วิธของโหนดในเซ็กเมนต์เดียวกัน สามารถทาได้โดยการใช้สวิตซ์ (Switch) ซึ่งเป็นอุปกรณ์เครือข่ายที่ฉลาดกว่าฮับโดยมันจะส่งแพ็กเก็ตไปยังเฉพาะพอร์ตที่มีโหนดปลายทางเท่านั้น ในขณะที่ฮับนั้นจะส่งต่อเฟรมไปยังทุก ๆ พอร์ต
เครือข่ายอีเธอร์เน็ต
2. เครือข่าย WAN
การออกแบบเครือข่ายใหญ่ ๆ มีหลักการอย่างหนึ่งคือ การแบ่งเครือข่ายใหญ่ ๆ นี้ออกเป็นเครือข่ายย่อย ๆ แล้วเชื่อมเครือข่ายย่อย ๆ เหล่านี้ให้เป็นเครือข่ายใหญ่อีกที สายนาสัญญาณที่ใช้เชื่อมต่อเครือข่ายย่อย ๆ เหล่านี้เข้าด้วยกันเรียกว่า “แบ็คโบน (Backbone)” โดยจะใช้อุปกรณ์เครือข่ายต่าง ๆ เช่น ฮับ สวิตซ์ และ เราท์เตอร์ เครือข่ายหลักนี้จะต้องถูกออกแบบให้มีความสามารถที่จะถ่ายโอนข้อมูลอย่างมีประสิทธิภาพ และมีความเชื่อถือได้ เครือข่ายหลักนี้ส่วนมากจะเป็นเครือข่ายประเภทที่มีความเร็วสูง เช่น FDDI ซึ่งใช้สายใยแก้วนาแสงเป็นสายสัญญาณ หรือเครือข่ายแบบ ATM หรือเทนกิกะบิตอีเธอร์เน็ต ซึ่งเป็นเทคโนโลยีใหม่ที่กาลังนามาใช้ในปัจจุบัน แต่ในสาหรับเครือข่ายขนาดเล็กนั้น การออกแบบจะเป็นแบบธรรมดา จะไม่ซับซ้อนมากนักและยังไม่จาเป็นต้องมีเครือข่ายหลักหรือแบ็คโบนที่มีความเร็วสูง เครือข่ายสาหรับธุรกิจขนาดเล็กอาจใช้ฮับแค่ 2 – 3 เครื่อง ซึ่งถ้ามีฮับหลายเครื่องก็อาจจะใช้วิธีการเชื่อมต่อกันแบบเป็นลูกโซ่ หรือจะใช้สวิตซ์หนึ่งเครื่องในการเชื่อมต่อฮับเหล่านี้ก็ได้


เครือข่าย WAN
วิธีที่ดีกว่าการเชื่อมต่อกับอินเตอร์เน็ต ไม่ใช่การเชื่อมต่อคอมพิวเตอร์แต่ละเครื่องเข้ากับอินเตอร์เน็ต แต่เป็นวิธีที่เครือข่ายแชร์ลิงค์ระหว่างเครือข่ายกับอินเตอร์เน็ต การที่จะเชื่อมต่อ
ด้วยวิธีนี้องค์กรอาจต้องใช้เราท์เตอร์ในการเชื่อมต่อ สาหรับองค์กรขนาดใหญ่อาจจะใช้เราท์เตอร์ที่มีประสิทธิภาพสูงและสามารถจัดการกับหลายสายเชื่อมต่อ ซึ่งราคาของเราท์เตอร์ชนิดนี้อาจมีราคาแพงและต้องใช้ผู้เชี่ยวชาญในการติดตั้งและดูแล สาหรับเครือข่ายขนาดเล็กแล้วจะมีอุปกรณ์ที่ซับซ้อนน้อยกว่าซึ่งเรียกว่า “แอ็กเซสเราท์เตอร์ (Access Router)” ซึ่งจะมีพอร์ตสาหรับเชื่อมต่อกับอีเธอร์เน็ตและพอร์ตสาหรับเชื่อมต่อกับ ISP และจะใช้ซอฟต์แวร์ที่ง่ายต่อการใช้มากกว่าเราท์เตอร์เป็นอุปกรณ์ที่ใช้ในการจัดการเกี่ยวกับการเชื่อมต่อและช่วยให้การเชื่อมต่อมีประสิทธิภาพมากขึ้น
การเลือกซื้ออุปกรณ์เครือข่าย
อุปกรณ์สื่อสารข้อมูลของเครือข่ายอีเธอร์เน็ตแบบ 10Base-T ที่มีราคาถูกที่สุดคือ ฮับ ซึ่งเป็นอุปกรณ์แบบที่ต้องแชร์ช่องสัญญาณในการรับส่งข้อมูล ซึ่งก็เปรียบเสมือน
เซ็กเมนต์หนึ่งของ LAN คอมพิวเตอร์หรืออุปกรณ์เครือข่ายอื่น ๆที่เชื่อมต่อเข้ากับพอร์ตของฮับจะ
แชร์การใช้ แบนด์วิธ 10 Mbps และทุกเครื่องมีโอกาสที่จะทาให้เกิดการชนกันของข้อมูลได้ ยังสามารถเชื่อมต่อกันเป็นลูกโซ่ได้ เพื่อเพิ่มขนาดของเครือข่ายโดยคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อเข้ากับฮับที่พ่วงกันนี้จะถือว่าอยู่ในเซ็กเมนต์เดียวกัน
การเลือกซื้อฮับให้คานึงถึงความยากง่ายในการดูแลและจัดการอุปกรณ์ด้วย ตัวอย่างเช่น เครือข่ายที่ขนาดใหญ่พอสมควร อาจจะมีการดูแลและจัดการเครือข่ายแบบทางไกล (Remote Management) ซึ่งอุปกรณ์เครือข่ายทุกอย่างต้องสามารถที่จะติดต่อสื่อสารในทุก ๆ เรื่องกับอุปกรณ์ที่ทาหน้าที่เป็นศูนย์กลางการจัดการ โดยใช้โปรโตคอล SNMP (Simple Network


Management Protocol) และ RMON (Remote Monitoring Protocol) ในระบบเครือข่ายขนาดใหญ่นั้นมักจะมีคอมพิวเตอร์หนึ่งเครื่องหรือมากกว่าที่ทาหน้าที่คอยเฝ้าดูความเป็นไปของเครือข่าย (Monitoring) เช่น ตรวจสถานภาพการทางานของแต่ละอุปกรณ์ว่ายังทางานได้ดีอยู่หรือมีปัญหาอะไร ตรวจสอบประสิทธิภาพโดยรวมของเครือข่าย และแจ้งเตือนให้ผู้ดูแลระบบทราบถ้าประสิทธิภาพของเครือข่ายต่ากว่าค่าที่กาหนดให้เป็นค่าต่าสุด คาว่าประสิทธิภาพของเครือข่ายในที่นี้ หมายถึงการที่เครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่งสามารถส่งข้อมูลผ่านเครือข่ายได้ดีแค่ไหน
ฮับมีอยู่ 2 ประเภทที่มีจาหน่ายในท้องตลาด คือ แบบที่สามารถจัดการระยะไกลได้ (Remote Manageable) และแบบที่ไม่สามารถจัดการ (non-manageable) ถ้าเครือข่ายขององค์กรเป็นเครือข่ายค่อนข้างใหญ่ และใช้การดูแลและจัดการแบบรวมศูนย์ ก็จาเป็นที่ต้องซื้อฮับที่สามารถจัดการระยะไกลได้ ถ้าหากว่าเครือข่ายค่อนข้างเล็กก็อาจจะเลือกซื้อฮับที่ไม่มีความสามารถในการจัดการก็ได้ ซึ่งอาจจะประหยัดเงินได้พอสมควร เนื่องจากฮับที่จะสามารถจัดการได้นี้จะมีราคาแพงกว่าแบบธรรมดา ซึ่งถ้าหากซื้อฮับแบบที่สามารถจัดการได้แต่ไม่ได้ใช้ประโยชน์ก็อาจจะเป็นการใช้อุปกรณ์ไม่คุ้มค่า ฉะนั้นสาหรับเครือข่ายเล็ก ๆ การใช้ฮับแบบธรรมดาก็จะยังคงทางานได้ดี แต่ถ้าเป็นเครือข่ายที่มีศูนย์กลางควบคุมควรที่จะซื้อฮับแบบที่จัดการได้ เพราะจะเป็นการง่ายต่อการปรับประสิทธิภาพของเครือข่าย และช่วยให้การค้นหาสาเหตุในกรณีเครือข่ายเกิดมีปัญหาได้ง่ายขึ้น
อย่างที่ได้กล่าวมาแล้วข้างต้นว่า อีเธอร์เน็ตที่ใช้ฮับแบบแชร์แบนด์วิธนั้นสามารถที่จะพ่วงต่อฮับหลาย ๆ ตัวเข้าด้วยกันเพื่อเพิ่มจานวนพอร์ต ซึ่งคอมพิวเตอร์ที่เชื่อมต่อเข้ากับฮับนี้จะถือว่าเป็นหนึ่งเซ็กเมนต์ของ LAN เทคโนโลยีอีกอย่างหนึ่งของอีเธอร์เน็ตคือ การสวิตซ์ชิ่ง (Switching) การสวิตซ์ชิ่งนี้จะช่วยเพิ่มประสิทธิภาพโดยรวมของเครือข่าย


และเพิ่มแบนด์วิธ ต่อผู้ใช้ด้วย อีกทั้งยังช่วยลดโอกาสการเกิดข้อผิดพลาดเนื่องจากการชนกันของข้อมูลด้วย ข้อแตกต่างระหว่างการใช้สวิตซ์และฮับก็คือ แต่ละพอร์ตของสวิตซ์จะเป็นเสมือนเซ็กเมนต์หนึ่งของอีเธอร์เน็ต คอมพิวเตอร์หรืออุปกรณ์เครือข่ายที่เชื่อมต่อเข้ากับพอร์ตใดพอร์ตหนึ่งของสวิตซ์จะใช้แบนด์วิธได้เต็ม โดยไม่ต้องแชร์แบนด์วิธนี้กับคอมพิวเตอร์หรืออุปกรณ์ที่เชื่อมต่อเข้ากับพอร์ตอื่นของสวิตซ์นั้น และการรับส่งข้อมูลจะไม่ก่อให้เกิดการชนกันของข้อมูล (Collision) ระหว่างพอร์ตของสวิตซ์ด้วย และการเชื่อมต่อเข้ากับสวิตซ์นั้นไม่จาเป็นต้องใช้อุปกรณ์พิเศษเพิ่ม หรืออีกนัยหนึ่งคือไม่ต้องใช้เน็ตเวิร์คการ์ดแบบพิเศษ แต่อย่างไรก็ตามไม่มีสินค้าที่มีคุณภาพดีแต่ราคาถูกนั่นคือ สวิตซ์จะแพงกว่าฮับแน่นอน
อีเธอร์เน็ตสวิตซ์
ลักษณะการใช้สวิตซ์ที่เป็นที่นิยมคือ ใช้เพื่อแบ่งเครือข่ายใหญ่ ๆ ออกเป็นหลายเครือข่ายย่อยหรือเซ็กเมนต์ ในขณะเดียวกันที่เราสามารถเชื่อมต่อคอมพิวเตอร์หนึ่งของสวิตซ์ได้ เราก็สามารถเชื่อมต่ออุปกรณ์เครือข่ายอื่น ๆ เช่น ฮับ ได้เช่นกัน ถ้าหากว่าเครือข่ายมีขนาดใหญ่และมีฮับหลายเครื่อง ก็อาจจะต่อฮับแต่ละเครื่องนั้นเข้ากับแต่ละพอร์ตของสวิตซ์ ซึ่งจะทาให้คอมพิวเตอร์เชื่อมต่อเข้ากับแต่ละฮับนั้นเป็นหนึ่งเซ็กเมนต์ของเครือข่าย แต่ถ้าพ่วงต่อฮับเป็นลูกโซ่กับสวิตซ์ฮับเหล่านั้น ก็จะยังคงเป็นเสมือนหนึ่งเซ็กเมนต์เหมือนเดิม
เซิร์ฟเวอร์และการให้บริการ
ในเครือข่ายใดเครือข่ายหนึ่งคอมพิวเตอร์ มักจะทาหน้าที่ไม่เป็นเซิร์ฟเวอร์ก็เป็นไคลเอนท์ เครื่องไคลเอนท์คือเครื่องที่ใช้บริการต่าง ๆ ที่เครื่องเซิร์ฟเวอร์มีให้เครือข่ายแบบไคลเอนท์เซิร์ฟเวอร์นี้ต้องมีเครื่องคอมพิวเตอร์เฉพาะที่ทาหน้าที่ให้บริการอย่างเดียว
การทางานแบบนี้จะแยกเครื่องเซิร์ฟเวอร์ออกจากเครื่องไคลเอนท์อย่างเด็ดขาด สาหรับเครื่องเซิร์ฟเวอร์นั้นต้องเลือกใช้คอมพิวเตอร์ที่มีประสิทธิภาพสูง และใช้เกี่ยวกับการให้บริการด้านนั้น ๆ โดยเฉพาะ ส่วนไคลเอนท์อาจเป็นคอมพิวเตอร์ที่มีประสิทธิภาพธรรมดาหรือสูงมากนัก เนื่องจากไคลเอนท์จะอาศัยเซิร์ฟเวอร์ในการทางานเพื่อตอบสนองความต้องการของผู้ใช้


แบบทดสอบบทที่ 11




การบริหารระบบเครือข่าย

การจัดการระบบเครือข่าย

ระบบเครือข่ายเป็นระบบสื่อสารข้อมูลที่ถูกออกแบบให้มีการใช้ทรัพยากรเครือข่ายร่วมกัน ทั้งนี้เป็นเพราะอุปกรณ์

ฮาร์ดแวร์ที่ผู้ใช้หลาย ๆ คน สามารถใช้ร่วมกันในระบบเครือข่ายรวมทั้งซอฟต์แวร์ที่มีราคาแพง ซึ่งสามารถใช้หลาย ๆ คน
พร้อมกันได้ หรือเมื่อมีความต้องการที่จะโอนถ่ายแฟ้มข้อมูลของผู้ใช้ระบบเครือข่าย
4.1 ประเภทของระบบเครือข่าย
            ระบบเครือข่ายสามารถแบ่งแยกได้ตามระยะทางระหว่างผู้ส่งและผู้รับ ดังนี้ (เดชานุชิต กตัญญทวีทิพย์, การสื่อสารข้อมูล
และเครือข่ายคอมพิวเตอร์, กรุงเทพฯ: มณฑลการพิมพ์, 2548. 8-9.)
                1) ระบบเครือข่ายท้องถิ่น (Local Area Network - LAN) เป็นระบบเครือข่ายที่รองรับการทำงานของโฮสต์
คอมพิวเตอร์ ซึ่งอยู่ภายในชั้นเดียวกันมีลักษณะเป็นกลุ่มผู้ใช้ที่อยู่ใกล้ ๆ กัน หรือเป็นระบบเครือข่ายภายในตึกเดียวกัน หรือภายใน
อาณาบริเวณตั้งแต่ 100 เมตร - 2 กิโลเมตร เช่น ระบบเครือข่ายภายในบริเวณเดียวกัน (Campus Network)
                2) ระบบเครือข่ายเมือง (Metropolita Area Network - MAN) เป็นระบบเครือข่ายที่รองรับการทำงานของ
โฮสต์คอมพิวเตอร์ ซึ่งอยู่ภายในบริเวณเมือง ซึ่งมีรัศมีการทำงานตั้งแต่ 2 กิโลเมตร - 20 กิโลเมตร ซึ่งจำเป็นต้องมีการแบ็กโบน
 (Backbone) ที่ทำหน้าที่เป็นกระดูกสันหลังหรือสานแกนหลักในการเชื่อมต่อเครือข่ายดังกล่าว เช่น บริษัทที่มีการเชื่อมต่อ
เครือข่ายของสาขาต่าง ๆ ที่อยู่ในเขตเมืองหรือจังหวัดเดียวกัน และการบริการเคเบิลทีวี เป็นต้น
                3) ระบบเครือข่ายระยะไกล (Wide Area Network - WAN) เป็นระบบเครือข่ายที่รองรับการต่อเชื่อมโฮสต์
คอมพิวเตอร์ที่มีระยะทางระหว่างกันตั้งแต่ 20 กิโลเมตรเป็นต้นไป ระบบเครือข่ายระยะไกลจะใช้กับการต่อเชื่อมตั้งแต่จังหวัดหนึ่ง
ไปอีกจังหวัดหนึ่งจนถึงระดับประเทศต่อประเทศ เช่น ระบบเครือข่ายระยะไกลของธนาคาร เป็นต้น
4.2 ส่วนประกอบของเครือข่าย
               ส่วนประกอบของเครือข่าย ในที่นี่ขอกล่าวถึงส่วนประกอบพื้นฐานของเครือข่ายท้องถิ่นเป็นสำคัญ ซึ่งเครือข่ายจำเป็น
ต้องมีส่วนประกอบหลายส่วนด้วยกัน เพื่อทำให้คอมพิวเตอร์หรืออุปกรณ์ต่าง ๆ บนเครือข่ายสามารถสื่อสาร เพื่อแลกเปลี่ยนข้อมูล
ระหว่างกันได้ โดยส่วนประกอบพื้นฐานของเครือข่ายท้องถิ่น ประกอบด้วย
              1. เครื่องศูนย์บริการข้อมูล (Servers)
              2. เครื่องลูกข่ายหรือสถานี (Clients)
              3. การ์ดเครือข่าย (Network Interface Cards)
              4. สายเคเบิลที่ใช้บนเครือข่าย (Network Cables)
              5. ฮับและสวิตช์ (Hubs and Switches)
              6. ระบบปฏิบัติการเครือข่าย (Network Operating System)
               เครื่องศูนย์บริการข้อมูล (Servers) เครื่องศูนย์บริการข้อมูล โดยมักเรียกว่า เครื่องเซิร์ฟเวอร์ เป็นคอมพิวเตอร์
ที่ทำหน้าที่บริการทรัพยากรให้กับเครื่องลูกข่ายบนเครือข่าย เช่น บริการไฟล์ (File Server), การบริการงานพิมพ์ (Print Server) 
เป็นต้น เครื่องเซิร์ฟเวอร์อาจเป็นคอมพิวเตอร์ระดับเมนเฟรม มินิคอมพิวเตอร์ หรือไมโครคอมพิวเตอร์ก็ได้ โดยคอมพิวเตอร์ที่
ออกแบบมาเพื่อใช้งานเป็นเซิร์ฟเวอร์นี้มักจะมีสมรรถนะสูง รวมถึงถูกออกแบบมาเพื่อรองรับความทนทานต่อความผิดพลาด
 (Fault Tolerance) เนื่องจากต้องทำงานหนัก หรือต้องรองรับงานตลอด 24 ชั่วโมง ดังนั้น เครื่องเซิร์ฟเวอร์จึงมีราคาที่สูงมาก
เมื่อเทียบกับคอมพิวเตอร์ที่ใช้งานทั่ว ๆ ไป
สำหรับเครือข่ายท้องถิ่นยังสามารถติดตั้งเครือข่ายในรูปแบบของ
              1) เครือข่ายแบบเคลเอนต์เซิร์ฟเวอร์ (Dedicated Server Network) หมายถึงเครือข่ายที่มีเครืองเซิร์ฟเวอร์ไว้คอย
บริการให้กับเครื่องลูกข่าย หรือเรียกว่าเครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์ (Client-Server) โดยเซิร์ฟเวอร์อาจเป็นเว็บเซิร์ฟเวอร์ 
(Web Server), เมลเซิร์ฟเวอร์(Mail Server), ไฟล์เซิร์ฟเวอร์ (File Server) หรือพรินเตอร์เซอร์เวอร์ (Print Server) เป็นต้น
 เครือข่ายประเภทนี้อาจมีเซิร์ฟเวอร์หนึ่งตัวที่ทำหลาย ๆ หน้าที่บนเครื่องเดียว หรืออาจมีหลาย ๆ เซิร์ฟเวอร์ที่ทำหน้าที่เฉพาะก็ได้ 
ซึ่งแล้วแต่ขนาดของเครือข่าย หรือความต้องการเพิ่มประสิทธิภาพของเครือข่ายเป็นสำคัญ
                เครือข่ายไคลเอนต์เซิร์เวอร์เหมาะสมกับระบบเครือข่ายที่ต้องการเชื่อมต่อสถานีจำนวนมาก ดังนั้นเครือข่ายประเภทนี้
จึงจำแป็นต้องคัดเลือกคอมพิวเตอร์ที่มีสมรรถนะสูง เพื่อนำมาใช้เป็นเครื่องศูนย์บริการข้อมูลให้กับเครื่องลูกข่าย สำหรับเครื่อง
สถานีลูกข่ายสามารถใช้คอมพิวเตอร์ทั่วไปที่อาจไม่จำเป็นต้องมีสมรรถนะสูงมาเชื่อมต่อเพื่อใช้งานก็เป็นได้ โดยตัวอย่าง
ระบบปฏิบัติการเครือข่ายที่ใช้งานบนเครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์ เช่น Novell-NetWare, Windows-NT, Unix เป็นต้น
สำหรับข้อดีและข้อเสียของการเชื่อมต่อเครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์ สามารถสรุปได้ ดังรายละเอียดต่อไปนี้
                ข้อดี
                  - เครือข่ายมีเสถียรภาพสูง
การเพิ่มสถานีเครือข่ายสามารถเพิ่มขยายได้ตามต้องการ แต่อย่างไรก็ตามจะต้องคำนึงถึงตัวซิฟต์แวร์ระบบปฏิบัติการเครือข่ายที่
ได้งานว่ารองรับการใช้งานของยูสเซอร์จำนวนเท่าไร เช่น ลิขสิทธิ์ของตัวโปรแกรมระบบปฏิบัติการเครือข่ายรองรับที่ 100 ยูสเซอร์
ดังนั้นก็จะสามารถเชื่อมต่อสถานีได้ไม่มากกว่า 100 เครื่อง เป็นต้น
                  - มีระบบความปลอดภัยสูง ไม่ว่าจะเป็นส่วนของระบบความปลอดภัยในข้อมูล หรือการจัดการสิทธิการใช้งาน
                    ของยูสเซอร์
                  - มีอุปกรณ์และโปรแกรมเครื่องมือต่าง ๆ ที่สนับสนุนการใช้งานค่อนข้างมาก
                ข้อเสีย
                  - มีการลงทุนสูง แต่หากเปรียบเทียบการใช้งานโดยรวม ก็ถือว่าคุ้มค่ามาก
                  - ในการติดตั้ง จำเป็นต้องพึ่งพาผู้ควบคุมระบบ ที่มีความรู้และเชี่ยวชาญ
               2) เครือข่ายแบบเพียร์ทูเพียร์ (Peer-to-peer Network/Non-Dedicated Server) เป็นเครือข่ายที่ไม่มีเครื่อง
คอมพิวเตอร์ที่ใช้เป็นเครื่องเซิร์ฟเวอร์โดยเฉพาะ คอมพิวเตอร์ทุก ๆ เครืองบนเครือข่ายประเภทนี้มีความเสมอภาคเท่าเทียมกัน
ทั้งหมด จุดประสงค์ของเครือข่ายประเภทนี้คือ ต้องการเพียงสื่อสารเพื่อแลกเปลี่ยนข้อมูลและแชร์ทรัพยากรร่วมกันได้เท่านั้น 
โดยอาจจำเป็นต้องยอมรับถึงความปลอดภัยที่มีค่อนข้างต่ำ ตัวอย่างระบบปฏิบัติการเครือข่ายแบบเพียร์ เช่น NetWare-Life,
 Windows for Workgroup, Window-9X, Windows-XP เป็นต้น
สำหรับข้อดีและข้อเสียของการเชื่อมต่อเครือข่ายแบบเพียร์ทูเพียร์ สามารถสรุปได้ดังรายละเอียดต่อไปนี้
                 ข้อดี
                   - ลงทุนต่ำ
                   - เหมาะสำหรับเครือข่ายขนาดเล็ก
                   - ไม่จำเป็นต้องพึ่งพาผู้ดูแลระบบ
                   - ติดตั้งง่าย
                  ข้อเสีย
                   - มีขีดความสามารถจำกัด
                   - มีระบบความปลอดภัยค่อนข้างต่ำ ทั้งในด้านของการจัดการข้อมูล และการกำหนดสิทธิการใช้งานของยูสเซอร์
                   - มีปัญหาเกี่ยวกับการขยายเคือข่าย เนื่องจากหากมีจำนวนเครื่องมากขึ้นบนเครือข่าย จะส่งผลต่อความเร็วที่เลวลง
อย่างเห็นได้ชัดเจน จำนวนเครื่องบนเครือข่ายควรอยู่ประมาณ 10 ถึง 20 เครื่องเท่านั้น ซึ่งไม่ควรมีมากไปกว่านี้

               เครื่องลูกข่ายหรือสถานีเครือข่าย (Clients) เครื่องลูกข่ายเป็นคอมพิวเตอร์ที่เชื่อมต่อเข้าระบบเครือข่าย
 ซึ่งอาจเรียกว่าเวิร์กสเตชั่นก็ได้ โดยมักเป็นเครื่องของผู้ใช้งานทั่วไปสำหรับติดต่อเพื่อขอใช้บริการจากเซิร์ฟเวอร์ เครื่องลูกข่าย
อาจเป็นคอมพิวเตอร์ที่ไม่จำเป็นต้องมีสมรรถนะสูง ซึ่งอาจเป็นเครื่องเดสก์ทอปคอมพิวเตอร์ทั่วไปก็ได้
การ์ดเครือข่าย (Network Interface Card : NIC)
               การ์ดเครือข่ายที่ใช้งานบนเครือข่ายแลนแบบอีเทอร์เน็ต มักเรียกว่า อีเทอร์เน็ตการ์ด (Ethernet Card) ซึ่งการ์ด
ดังกล่าวมีหลายชนิดด้วยกันให้เลือกใช้งานตามความเมหาะสมไม่ว่าจะเป็นอัตราความเร็วที่กำหนดไว้เพื่อรองรับการใช้งานที่
แตกต่างกัน เช่น 10 Mbps, 10/100 Mbps หรือ 1 Gbps ส่วนคอนเน็กเตอร์ที่ใช้สำหรับเชื่อมต่อก็มีคอนเน็กเตอร์แบบต่าง ๆ
 ให้เลือกใช้งาน ซึ่งคอนเน็กเตอร์แบบ RJ45 จะถือเป็นคอนเน็กเตอร์มาตรฐานสำหรับเครือข่ายอีเทอร์เน็ตในปัจจุบัน
 ยกเว้นการ์ดเครือข่ายรุ่นเก่า ๆ ที่ยังคงมีใช้งานอยู่บ้าง เช่น คอนเน็กเตอร์แบบ BNC หรือ AUI เป็นต้น
               สายเคเบิลที่ใช้บนเครือข่าย (Network Cables)
เครือข่ายคอมพิวเตอร์จำเป็นต้องมีสายเคเบิลเพื่อใช้สำหรับเชื่อมต่อคอมพิวเตอร์ต่าง ๆ ให้อยู่บนเครือข่ายเดียวกันเพื่อ
สื่อสารกันได้ การเลือกชนิดของสายเคเบิลจำเป็นต้องพิจารณาควบคู่กับรูปแบบการเชื่อมต่อเครือข่าย เช่น หากเชื่อมต่อในรูปแบ
บดาว สายเคเบิลหลัก ๆ ที่ใช้งานก็คือสาย UTP เป็นต้น โดยชนิดและคุณสมบัติของสายเคเบิลชนิดต่าง ๆ ได้กล่าวรายละเอียดไว้
ในบทที่ 4 นอกจากนี้เครือข่ายยังสามารถสื่อสารระหว่างกันโดยไม่ใช้สายก็ได้ ซึ่งเรียกว่า เครือข่ายไร้สาย โดยสามารถใช้
คลื่อนวิทยุ หรืออินฟราเรดเป็นตัวกลางในการนำพาสัญญาณอีกทั้งยังสามารถนำเครือข่ายแบบมีสาย และเครือข่ายแบบไร้สาย
มาเชื่อมต่อเข้าเป็นเครือข่ายเดียวกันได้
                ฮับและสวิชต์ (Hubs and Switches)
อุปกรณ์ฮับ และสวิตช์ มักนำไปใช้เป็นศูนย์กลางของสายเคเบิลที่เชื่อมต่อเครือข่ายเข้าด้วยกัน ซึ่งฮับหรือสวิตช์นั้นจะมีพอร์ตเพื่อ
ให้สายเคเบิลเชื่อมต่อเข้าระหว่างฮับกับคอมพิวเตอร์ โดยจำนวนพอร์ตจะขึ้นอยู่กับแต่ละชนิด เช่น แบบ 4, 8, 16 หรือ 24 พอร์ต 
และยังสามารถนำฮับหรือสวิตช์หลาย ๆ ตัวมาเชื่อมต่อเข้าด้วยกันเพื่อขยายเครือข่ายได้อีกด้วย
                ระบบปฏิบัติการเครือข่าย (Network Operating System : NOS)
สิ่งสำคัญสิ่งหนึ่งของเครือข่ายก็คือ โปรแกรมหรือซอฟต์แวร์ระบบปฎิบัติการเครือข่าย เครือข่ายที่มีประสิทธิภาพจำเป็นต้องมี
ซอฟต์แวร์เครือข่ายที่มีประสิทธิภาพด้วย โปรแกรมระบบปฎิบัติการเครือข่ายก็จะมีทั้งแบบไคลเอนด์เซิร์ฟเวอร์ 
และแบบเพียร์ทูเพียร์ให้เลือกใช้งานตามลักษณะของเครือข่ายที่ใช้งานหรืออกแบบไว้ ซึ่งโดยปกติระบบปฏิบัติการ Windows
 ตระกูล 9x หรือรุ่นที่สูงกว่า นอกจากจะใช้เป็นระบบปฏิบัติการที่ติดตั้งเพื่อใช้งานแบบคนเดียวแล้ว ยังสามารถติดตั้งเพื่อเชื่อมต่อ
เป็นเครือข่ายในลักษณะเวิร์กกรุ๊ป หรือในรูปแบบของเครือข่ายเพียร์ทูเพียร์ก็ได้ โดยจำเป็นต้องมีการ์ดเครือข่าย และ
เลือกใช้โปรโตคอลเพื่อทำการสื่อสารร่วมกันบนเครือข่าย เช่น NetBEUI หรือ TCP/IP เป็นต้น
สำหรับระบบปฏิบัติการเครือข่ายแบบไคลเอนด์เซิร์ฟเวอร์นั้น จะมีชุดระบบปฏิบัติการที่จะต้องติดตั้งบนเครื่องแม่ข่าย (Server) 
และเครื่องลูกข่าย (Client/Workstation) ซึ่งระบบปฏิบัติการเครือข่ายแบบไคลเอนด์เซิร์ฟเวอร์นี้จะมีระบบความปลอดภัยสูง 
มีระบบการจัดการยูสเซอร์และการจัดการสิทธิเพื่อกำหนดแก่ผู้ใช้งานไว้อย่างครบถ้วน รวมถึงโปรแกรมเครื่องมือช่วย
ใช้งานในด้านอื่น ๆ ตัวอย่างเช่น ระบบปฏิบัติการเครือข่าย Novell-NetWare, Windows-NT, Unix, Linux เป็นต้น
4.3 การออกแบบระบบเครือข่ายท้องถิ่น
                ระบบเครือข่ายท้องถิ่นถือได้ว่าเป็นสิ่งจำเป็นต่อองค์กรต่าง ๆ เพราะคอมพิวเตอร์ต่าง ๆ ไม่สามารถทำงานเพียงตัวดัยว
หรือแบบ standalone ได้อีกต่อไป ความต้องการเชื่อมต่อคอมพิวเตอร์เป็นระบบเครือข่ายถือว่าเป็นความต้องการพื้นฐานของ
ระบบสำนักงานและองค์กรต่าง ๆ เพื่อทำให้เกิดการใช้ข้อมูลร่วมกันและเป็นการประหยัดทรัพยากรในระบบ เช่น ใช้ซอฟต์แวร์
ราคาแพงร่วมกัน หรือใช้อุปกรณ์พรินเตอร์ร่วมกัน อย่างไรก็ตาม การออกแบบระบบเครือข่ายท้องถิ่นจะต้องทำโดยผู้ชำนาญ
และมีประสบการณ์ในการออกแบบเนื่องจากระบบเครือข่ายแต่ละที่มีความต้องการของผู้ใช้ไม่เหมือนกัน รวมทั้งข้อจำกัดต่าง ๆ
 ทางด้านเทคนิคของอุปกรณ์เครือข่ายเองทำให้เราต้องรู้ถึงการและขั้นตอนการออกแบบระบบเครือข่ายที่ถูกต้อง
ระบบเครือข่ายที่ดีต้องสามารถรองรับความต้องการของผู้ใช้ (user's requirement) ได้ทั้งในปัจจุบันและในอนาคต
 เมื่อเราทราบความต้องการของผู้ใช้แล้ว วิศวกรเครือข่ายต้องเปลี่ยนความต้องการของผู้ใช้ 
(ความต้องการการใช้โปรแกรมประยุกต์นั่นเอง) มาเป็นความต้องการของทรัพยากรเครือข่าย (network requirement)
 ซึ่งจะนำไปสู่การออกแบบเครือข่ายที่สะท้อนถึงการใช้งานระบบเครือข่ายที่ถูกต้อง
การออกแบบระบบเครือข่ายที่ดีนั้นต้องคำนึงถึงปัจจัยพื้นฐานต่าง ๆ ดังนี้
               1. Performance ประสิทธิภาพของระบบเครือข่าย โดยสะท้อนจากเมตริกต่าง ๆ เช่น Application throughput,
 response time (delay) เป็นต้น ปัจจัยทางด้านประสิทธิภาพต้องเป็นที่ยอมรับจากผู้ใช้ว่า ระบบเครือข่ายสามารถรองรับการ
ทำงานของโปรแกรมประยุกต์ได้ตามข้อตกลงระดับการบริการของระบบเครือข่าย service level agreement
 เช่น ระบบเครือข่ายที่มีโปรแกรมประยุกต์สื่อประสมหลายสื่อต้องสามารถรับประกัน throughput ของผู้ใช้หนึ่ง ๆ 
ว่าต้องไม่น้อยกว่า 8 กิโลไบต์ต่อวินาที โดยต้องใช้เวลา delay จากผู้ส่งถึงผู้รับไม่เกิน 200 ms ซึ่งรับประกันคุณภาพการ
ส่งข้อมูลเสียงและภาพเคลื่อนไหวได้ หรือรับประกันการใช้เว็บว่าสามารถเข้าถึงหน้าเว็บที่ต้องการภายใน 8 วินาที เป็นต้น
               2. Reliability เป็นปัจจัยที่แสดงถึงการออกแบบที่ต้องมีระบบที่ทนต่อความผิดพร่อง fault tolerance ของเครือข่าย
อันเกิดมาจากการล้มเหลวของอุปกรณ์ที่เกิดความเสียหายโดยจะเข้าทดแทนการทำงานได้ทันทีโดยระบบไม่เกิดความเสียหาย 
อย่างไรก็ตาม ระบบสำรองที่ใช้จะทำให้ค่าใช้จ่ายในการออกแบบระบบเครือข่ายสูงขึ้น ดังนั้น เพื่อคำนึงถึงปัจจัยนี้ ต้องประเมิน
ความสำคัญของระบบงานโปรแกรมประยุกต์ของผู้ใช้ว่าจะเกิดความเสียหายขึ้นมากน้อยอย่างไรเมื่อเกิดปัญหา จากนั้นจึงสามารถ
พิจารณาระดับของการออกแบบระบบเครือข่ายสำรองให้เหมาะสมได้ โดยปกติเราสามารถแบ่งระบบสำรองได้เป็นแบบ On-line 
(Hot backup) และ Off-line (Cold backup) ซึ่งเป็นประโยชน์จากระบบสำรองต่างชนิดกันจะไม่เหมือนกันขึ้นอยู่กับระดับความ
ต้องการของผู้ใช้
               3. Scalability เป็นปัจจัยที่เน้นถึงระบบเครือข่ายที่สามารถรองรับจำนวนของผู้ใช้ในระบบเทคโนโลยีบางประเภทรวม
กับการออกแบบระบบเครือข่ายที่ถูกต้องสามารถรองรับจำนวนผู้ใช้ได้ตั้งแต่จำนวนไม่มากนักไปจนถึงผู้ใช้หลายพันคน 
โดยไม่จำเป็นต้องออกแบบระบบเครือข่ายใหม่หรือต้องใช้เทคโนโลยีใหม่ ดังนั้นการเลือกเทคโนโลยีเครือข่ายที่เหมาะสม
และสามารถรองรับผู้ใช้ได้ถือว่าเป็นปัจจัยของการออกแบบระบบเครือข่ายที่สำคัญเช่นกัน
               4. Flexibility เป็นปัจจัยการออกแบบเครือข่ายที่เน้นถึงความยืดหยุ่นของเทคโนโลยี เช่น เทคโนโลยีอีเทอร์เน็ตสามารถ
ระรองรับเครือข่ายที่แบนด์วิดธ์ 10/100/1000/10,000 ล้านบิต ต่อวินาที โดยไม่จำเป็นต้องใช้เทคโนโลยีอื่น สามารถเลือกใช้
สายสื่อเป็นแบบสายคู่บิดเกลียวหรือสายใยแก้ว เมื่อต้องการระยะทางระหว่างโฮสต์ที่ต่างกัน, เทคโนโลยีเอทีเอ็ม
 ATM-Asynchronous Transfer Mode สามารถเลือกใช้ในระบบเครือข่ายท้องถิ่นและ/หรือเครือข่ายทางไกล
หรือผสมกันก็ได้ เป็นต้น
               5. Security ความปลอดภัยของระบบเครือข่ายถือได้ว่าเป็นปัจจัยสำคัญอันดับต้น ๆ ของการออกแบบเครือข่าย
สำหรับธุรกิจหรือองค์กรที่เก็บข้อมูลที่มีความสำคัญมาก ๆ หรือเป็นองค์กรของรัฐที่เก็บข้อมูลลับต่าง ๆ การออกแบบเครือข่าย
ที่ต้องการความปลอดภัยในระดับสูงต้องคำนึงถึงความปลอดภัยในระดับต่าง ๆ ดังนี้:-
                        ทางกายภาพ (Physical security) เป็นความปลอดภัยที่เห็นได้ชัดอันเกิดจากการใช้สายสื่อที่ปลอดภัยต่อ
การลักลอบดักฟัง (tapping) เช่น สายใยแก้ว หรือเดินสายคู่บิดเกลียวที่มีท่อเดินที่ปิดมิดชิด ระบบการเดินสายและกระจายสายที่
เป็นระเบียบมิดชิดโดยผู้อื่นไม่สามารถลักลอบใช้สายเครือข่ายได้, ระบบรักษาความปลอดภัยที่ต้องใช้บัตรผ่านเข้า-ออก
 หรืออาจจะต้องมีกล้องทีวีวงจรปิดในห้องเก็บเซอร์ฟเวอร์สำคัญ ๆ เป็นต้น
                        ความปลอดภัยของระบบเครือข่าย (Data link/Network security) เป็นการรักษาความปลอดภัยของ
การเข้าถึงข้อมูล เนื่องจากข้อมูลในระบบโปรแกรมประยุกต์มีหลายระดับการเข้าถึงข้อมูลระดับใดขึ้นอยู่กับผู้ดูแลระบบว่า
จะอนุญาตให้ใครสามารถเข้าถึงข้อมูลประเภททใดได้ ดังนั้น การแบ่งเป็นระดับความสำคัญของข้อมูลและผู้ใช้ การใช้อุปกรณ์
 firewall เพื่อป้องกันผู้บุกรุกจากภายนอก การเข้ารหัสของระบบเครือข่ายท้องถิ่นแบบไร้สาย (Wireless LAN) เป็นต้น
                        ความปลอดภัยของระบบโปรแกรมประยุกต์ (Application security) จะต้องรวมถึงวิธีการตรวจสอบผู้ใช้
 (User Authentication) ว่าเป็นผู้ที่ได้รับมอบหมายหรือไม่ซึ่งต้องอาศัยระบบการใช้ล็อกอินและรหัสลับของแต่ละผู้ใช้ 
รวมทั้งระบบการเข้ารหัสข้อมูลและถอดรหัสข้อมูล (encryption/decryption) ที่จะต้องผ่านเครือข่ายอินเทอร์เน็ต ระบบกุญแจแบบสมมาตร
หรืออสมมาตรเพื่อช่วยในการถอดรหัสต่าง ๆ เป็นต้น
               6. Cost-effectiveness การออกแบบระบบเครือข่ายที่ดีต้องเปรียบเทียบความคุ้มของการลงทุนในอุปกรณ์เครือข่ายโดยเปรียบเทียบ
ต่อตัวเลข throughput แต่ผู้ใช้แต่ละคน เช่น เครือข่ายหนึ่งมีค่าใช้จ่าย 2,000 บาทต่อหนึ่งกิโลบิต ในขณะที่ระบบเครือข่ายที่สองมีค่าใช้จ่ายเพียง 
1,000 บาทต่อหนึ่งกิโลบิต-ของการส่งข้อมูล ซึ่งแสดงว่าค่าใช้จ่ายเมื่อเทียบกับประโยชน์ที่ได้รับของเครือข่ายที่หนึ่งจะสูงกว่าเครือข่าย
ที่สองถึง 2 เท่า แสดงว่าการออกแบบเครือข่ายที่สองดีกว่าเครือข่ายแรกเมื่อเปรียบเทียบที่ throughput เท่ากัน เป็นต้น
              7. Manageability การออกแบบระบบเครือข่ายที่ดีต้องสามารถบริหารจัดการได้อย่างไม่ยุ่งยากและสิ้นเปลืองงบประมาณ
การบริหารจัดการไม่มากนัก อาทิเช่น ระบบสายเครือข่ายที่ดรต้องมีระบบการตั้งชื่อ (labeling) ที่สะดวกต่อการดูแลและบำรุงรักษาโดย
เจ้าหน้าที่เทคนิค รวมทั้ง การใช้ซอฟต์แวร์ในการช่วยบริหารจัดการระบบเครือข่าย (Network management software) ทำให้งานการดูแล
ระบบสะดวกและเป็นไปอย่างอัตโนมัติ หรือ ใช้เจ้าหน้าที่เทคนิคเท่าที่จำเป็น ดังนั้น การลงทุนในระบบซอฟต์แวร์ดังกล่าวจะต้องดูว่า
สามารถลดค่าใช้จ่ายในการบริหารเครือข่ายได้มากน้อยเพียงใด
            หลักการออกแบบระบบเครือข่าย  
              ในการออกแบบและพัฒนาระบบเครือข่ายใดๆ นั้น จำเป็นอย่างยิ่งที่จะต้องทำงานอย่างเป็นระบบ เพื่อให้ได้มาซึ่งแบบขึ้นสุดท้าย 
( Final Design ) ที่ดีที่สุด มีประสิทธิภาพที่คุ้มค่ากับการลงทุน และตอบสนองความต้องการของผู้ใช้ได้อย่างครบถ้วน ดังรูปข้างต้น
              1) ความต้องการของผู้ใช้
ถือได้ว่าเป็นสิ่งที่สำคัญที่สุดในการออกแบบระบบ เพราะจะเป็นสิ่งที่กำหนดแนวทางการออกแบบและพัฒนา รวมไปถึงการกำหนดคุณสมบัติ
ของอุปกรณ์ และรูปแบบการเชื่อมต่อต่างๆ ซึ่งความต้องการนี้อาจจะได้มาจากหลายๆ แหล่ง เช่น วิเคราะห์จากแผนกลยุทธ์ขององค์กร 
วิเคราะห์จากแผนงานด้านสารสนเทศ หรือแม้กระทั่งออกแบบสอบถามเพื่อสำรวจความคิดเห็นจากผู้ใช้เป็นต้น
              2) ความต้องการระบบ
เมื่อได้ความต้องการของผู้ใช้แล้ว ก็นำข้อมูลนั้นมาประมวลผลให้เป็นข้อมูลทางเทคนิค โดยสามารถวิเคราะห์ความต้องการดังกล่าวเทียบกับ
 OSI Model 7 Layers เช่น ใน Physical Layer ก็จะเป็นส่วนที่กำหนดความต้องการด้านประเภทและชนิดของสายสัญญาณตามมาตรฐานต่างๆ
และใน Network Layer ก็จะเป็นส่วนที่กำหนดรูปแบบการเชื่อมต่อ และวิธีการส่งผ่านข้อมูลในระบบเครือข่ายเป็นต้น
              3) การสำรวจสภาพของเทคโนโลยีในปัจจุบัน
การศึกษาข้อมูลของเทคโนโลยีในปัจจุบันนั้น สามารถทำได้หลายวิธี เช่น การค้นหาข้อมูลจากเอกสารทางวิชาการ ข้อมูลจากนิตยสาร
ทางด้านคอมพิวเตอร์ การค้นหาข้อมูลจากอินเตอร์เน็ต หรือการติดต่อสอบถามจากผู้จำหน่ายอุปกรณ์เพื่อสอบถามถึงข้อมูลเทคโนโลยีล่าสุด
ของอุปกรณ์ชนิดต่างๆ
              4) การพิจารณาเปรียบเทียบค่าใช้จ่าย
การเปรียบเทียบค่าใช้จ่าย เพื่อให้เห็นถึงจุดเด่น / จุดด้อย ของระบบในแต่ละรูปแบบ และยังสามารถนำผลวิเคราะห์ที่ได้นำเสนอให้ผู้บริหารเพื่อใช้
เป็นสารสนเทศประกอบการตัดสินใจได้
              5) การประเมินการออกแบบ
จากข้อที่ 1 ถึง 3 ข้างต้น จะทำให้ได้แบบเบื้องต้น (Preliminary Design) ซึ่งแบบเบื้องต้นที่ได้นั้น จะถูกนำมาผ่านขั้นตอนการวิเคราะห์อย่าง
ละเอียดในขั้นตอนการประเมินนี้ โดยจะวิเคราะห์ควบคู่กับข้อมูลที่ได้จากข้อ 4 และจะมีการปรับแก้จนกว่าจะเป็นที่น่าพอใจของทุกๆ ฝ่าย
 และได้เป็นแบบขั้นสุดท้าย ( Final Design ) เพื่อใช้เป็นแนวทางหลักในการดำเนินการต่อไป
4.4 การบริหารโปรเจคระบบเครือข่าย
                    เมื่อโปรเจคได้ผ่านการเห็นชอบของคณะกรรมการบริหารเครือข่าย (IT Steering Committee) แล้ว จะต้องแต่งตั้งผู้บริหารโปรเจค
เพื่อควบคุมดูแลการติดตั้งระบบเครือข่ายให้ได้ตามงบประมาณและในเวลาที่กำหนด ผู้รับผิดชอบต่อการบริหารจัดการโปรเจคให้ได้ตามข้อกำหนด
ดังกล่าวเรียกว่า Project Manager หรือผู้บริหารจัดการโปรเจค หน้าที่ของผู้บริหารจัดการโปรเจคระบบเครือข่ายมีดังนี้:-
                     รับผิดชอบในการแบ่งโปรเจคออกเป็นงานย่อย ๆ Task breakdown เพื่อจัดสรรให้กับเจ้าหน้าที่ที่เกี่ยวข้องโดยแต่ละงานย่อย ๆ
 อาจแต่งตั้ง IT Sub-steering Committee ขึ้นมาดูแลในแต่ละส่วนอย่างใกล้ชิด
                     จัดสรรทรัพยากรของโปรเจคให้เป็นไปอย่างเหมาะสม เช่น การจ้างคน การจัดสรรเรื่องงบประมาณของทีมงาน เป็นต้น
                     ตัดสินใจแต่ละขั้นตอนสำคัญ ๆ เพื่อให้งานดำเนินไปได้ในเวลาและงบประมาณที่กำหนด
                     ควบคุมให้โปรเจคเป็นไปตามจุดมุ่งหมายของการทำโปรเจคที่ได้กำหนดใน Project proposal และทำการปรับเปลี่ยนเมื่อ
                        เห็นสมควร
                     คุมคุณภาพของการทำโปรเจค Quality audit/Quality control เพื่อให้ได้ผลงานที่ดีมีคุณภาพ
                     คัดเลือกทีมงานที่เกี่ยวข้อง Project staffs ในการบริหารจัดการโปรเจค
                     สื่อสารกับทีมงานโปรเจคให้ทราบถึงสถานะของโปรเจค รวมทั้งความก้าวหน้า/ปัญหาต่าง ๆ ที่ต้องการการตัดสินใจร่วมกัน เป็นต้น
                     วางแผนการส่งมอบโปรเจคจากทีมงานหนึ่งไปยังอีกทีมงานหนึ่งอย่างเรียบร้อย ในกรณีที่โปรเจคแบ่งเป็นงานย่อย ๆ 
                        ที่ต้องการใช้ทีมงานหลาย ๆ ทีม
                     ประสานงานกับผู้ที่เกี่ยวข้องในโปรเจค Project stakeholders ซึ่งได้แก่ ผู้บริหาร, ผู้ใช้, เจ้าหน้าที่ทางเทคนิค, 
                        บริษัทที่รับผิดชอบในการติดตั้ง/ออกแบบระบบเครือข่าย เป็นต้น
                     จัดทำเอกสารรายละเอียดของโปรเจคสามารถ รายงานการประชุม ข้อสรุปต่าง ๆ ค่าใช้จ่าย ฯลฯ

4.5 การจัดการเครือข่าย
          
                ในเบื้องต้นผู้ใช้เครือข่ายสามารถดูแลเครือข่ายของตัวเองได้ โดยไม่ต้องพึ่งผู้เชี่ยวชาญ การดูแลและจัดการเครือข่ายเบื้องต้นสำหรับ
ผู้ใช้งานมีดังนี้

                การจัดการบัญชีผู้ใช้ ก่อนเริ่มใช้งานเครือข่าย ต้องมีการจัดการเกี่ยวกับผู้ที่จะเข้าใช้งานเครือข่ายนั้น ๆ โดยขั้นแรกทำการบ็อกอิน
คือการกำหนดชื่อผู้ใช้และรหัสผ่านในการใช้งานเครือข่าย บัญชีผู้ใช้ที่อยู่ในเครือข่ายมี 2 ประเภท
                     บัญชีผู้ใช้ (User Account) ผู้ใช้ควรตั้งชื่อให้ง่ายต่อการจดจำและต้องสามารถจดจำรหัสผ่านให้ได้อย่างแม่นยำด้วยรหัสผ่านควร
เป็นสิ่งที่จำได้ง่าย และยากต่อการคาดเดาของผู้อื่น ถ้าจำรหัสผ่านผิดทำให้ไม่สามารถเข้าไปใช้งานระบบเคือข่ายได้
                     บัญชีกลุ่มผู้ใช้ (Group Account) การแบ่งผู้ใช้ออกเป็นกลุ่มแล้วจึงตั้งชื่อและรหัสผ่านเดียวกันเพื่อสะดวกในการจัดการ แทนที่
จะตั้งชื่อและตั้งรหัสผ่านของผู้ใช้คนเดียว เพื่อป้องกันการลืมรหัสผ่านของผู้ใช้แต่ละคน

                การจัดการทรัพยากร เนื่องจากการใช้ทรัพยากรร่วมกันในเครือข่าย เป็นจุดประสงค์หลักของเครือข่าย ดังนั้นก่อนที่เราจะสามารถ
ใช้ทรัพยากรร่วมกันในเครือข่าย ก่อนอื่นเราจำเป็นต้องกำหนดค่าการใช้อุปกรณ์ในเครือข่าย เพื่อให้ทรัพยกรในเครือข่ายพร้อมใช้งานอย่างมี
ประสิทธิภาพในเครือข่าย ซึ่งการกำหนดค่าการใช้ทรัพยากร ต่าง ๆ มีดังนี้
                   การจัดการพื้นที่ฮาร์ดดิสก์ เป็นส่วนที่กำหนดข้อจำกัดเกี่ยวกับพื้นที่การใช้งานฮาร์ดดิสก์แต่ละคนที่ติดตั้งบนระบบไฟล์เซิร์ฟเวอร์ 
ต้องมีการจำกัดพื้นที่การใช้งานฮาร์ดดิสก์แต่ละคนเพราะเมื่อผู้ใช้แต่ละคนใช้งานไปนาน ๆ ทำให้ใช้พื้นที่มากขึ้นเรื่อย ๆ จนกระทั่งฮาร์ดดิสก์เต็ม 
จึงต้องทำการขนาดพื้นที่ของแต่ละคนให้แน่นอน
                   ไฟล์และไดเร็กทอรี คือต้องมีการกำหนดสิทธ์ให้แก่ผู้ใช้งานเข้าใช้ไฟล์และไดเร็กทอรีเพื่อป้องกันข้อมูลที่สำคัญรั่วไหลออก
สู่ภายนอกองค์กร
  
                 เครื่องพิมพ์ คือต้องการทำตั้งค่าเครื่องพิมพ์ให้ผู้ใช้งานร่วมกันได้ และต้องทำการตรวจสอบสถานะเครื่องพิมพ์ว่าปกติหรือไม่
 เพื่อให้พร้อมใช้งานอยู่เสมอ
4.6 ปัญหาที่เกิดขึ้นกับระบบเครือข่าย
                  ปัญหาฮาร์ดแวร์ของเครือข่าย ในช่วงแรกของการติดตั้งอุปกรณ์ของเครือข่ายและสายสัญญาณ เพราะฮาร์ดแวร์ในช่วงแรกของการ
ติดตั้งใหม่จะไม่มีปัญหาขัดข้อง แต่เมื่อใช้ไปนาน ๆ มีข้อมูลผ่านเข้าออกมาก ปัญหาจึงเริ่มเกิดขึ้นมีสาเหตุดังนี้
                  1. การใช้สายสัญญาณเกินข้อกำกัด เช่น การใช้สายสัญญาณยาวเกินไป, การเชื่อมต่อสายโคแอ็กซ์ไม่ถูกต้อง และการใช้ฮับและ
สวิตช์เกินกว่ากำหนด เป็นต้น สิ่งเหล่านี้ทำให้ข้อมูลที่ส่งไปป็นขยะ หรือข้อมูลอาจส่งไปไม่ถึง
การป้องกันปัญหาทำใด้โดยทำความเข้าใจเกี่ยวกับข้อจำกัดเกี่ยวกับความยาวของสายสัญญาณและดูแลไม่ให้เกินมาตรฐานระหว่างการออกแบบ
และติดตั้งเครือข่าย เช่น สายคู่บิดเกลียวชนิดไม่หุ้มฉนวนจะถูกรบกวนได้งานจากคลื่นแม่เหล็กไฟฟ้า เพราะฉะนั้นในขณะที่ทำการติดตั้ง
สายสัญญาณไม่ติดตั้งสายสัญญาณใกล้แหล่งที่มีคลื่นแม่เหล็กไฟฟ้า เช่น ไม่ควรเชื่อมต่อในบริเวณที่ใกล้สายไฟฟ้า เป็นต้น
                  2. อุปกรณ์เครือข่ายทำงานไม่ทัน เมื่อมีแพ็กเก็จข้อมูลจำนวนมาก ทำให้ฮาร์ดแวร์ต้องทำงานมากขึ้น จะส่งผลกระทบกับอุปกรณ์
ที่ต้องทำการเลือกและคำนวณเส้นทางระหว่างเครือข่ายทำให้อุปกรณ๋ชนิดนั้น ๆ ทำงานผิดพลาด เช่น เราท์เตอร์ถ้ามีการส่งข้อมูลมากเกินไป 
ทำให้เราท์เตอร์ส่งข้อมูลออกมาเป็นขยะข้อมูลได้
การป้องกันคือ ควรใช้เราท์เตอร์ที่ทำหน้าที่เป็นเราท์เตอร์อย่างเดียว ไม่ใช้คอมพิวเตอร์ที่ทำหน้าที่เป็นเราท์เตอร์และทำอย่างอื่นด้วย
                 3. การชนกันของข้อมูล ถ้ามีการใช้เทคโนโลยีแบบอีเธอร์เน็ตเมื่อเครือข่ายมีขนาดใหญ่ข้อมูลที่ผ่านเข้าออกภายในเครือข่ายย่อม
มีมาก ทำให้เกิดการชนกันของข้อมูลจึงเกิดขึ้นได้ ซึ่งวิธีนี้สามารถแก้ไขได้โดยการเปลี่ยนไปใช้สายสัญญาณที่มีประสิทธิภาพสูงกว่า 
หรือใช้อุปกรณ์เชื่อมต่อเครือข่ายที่เรียกว่าสวิตช์
                 4. ฮาร์ดแวร์ชำรุด ปัญหาฮาร์ดแวร์ชำรุดอาจก่อให้เกิดเครือข่ายล่มได้ เช่น อีเธอร์เน็ตการ์ดชำรุดอาจส่งข้อมูลเป็นจำนวนมาก 
ทำให้เกิดแพ็กเก็จข้อมูลเสีย เป็นต้น
                 
5. การโจมตีผ่านเครือข่านอินเทอร์เน็ต (Denial-of-Service) เป็นการโจมตีจากอินเทอร์เน็ตโดยผู้ส่งแพ็กเก็จข้อมูลจำนวนมากมา
ทางอินเทอร์เน็ตมายังเครื่องเซิร์ฟเวอร์ ทำให้เซิร์ฟเวอร์รับแพ็กเก็จมากเกินไปทำให้ระบบเครือข่ายล้มได้
ปัญหานี้เกิดขึ้นจากจุดอ่อนของโปรโตคอล TCP/IP ซึ่งสามารถป้องกันได้โดยติดตั้งแพตช์ล่าสุดของระบบปฏิบัติการนั้น ๆ
                 6. การใช้โปรโตคอลประสิทธิภาพต่ำ ปัญหานี้เกิดจากการใช้โปรโตคอลที่ติดตั้งง่าย แต่มีการส่งแพ็กเก็จแบบแพร่กระจาย 
ทำให้จำนวนแพ็กเก็จข้อมูลในเครือข่ายเพิ่มมากขึ้น เช่น โปรโตคอล IPX/SPX เป็นต้น
การแก้ปัญหานี้ก็คือ การตั้งค่าเครื่องสถานีงานให้มีการส่งข้อมูลแบบแพร่กระจายน้อยที่สุด หรือทำการเปลี่ยนโปรโตคอลไปใช้โปรโตคอล
ที่มีประสิทธิภาพสูงขึ้น
4.7 การรักษาความปลอดภัยภายในเครือข่ายคอมพิวเตอร
                ในปัจจุบันองค์กร หรือหน่วยงานมีจำนวนมาก ได้สร้างเครือข่ายคอมพิวเตอร์ขึ้นเพื่อใช้งานภายในองค์กร โดยใช้มาตรฐานเดียวกัน
กับเครือข่ายอินเทอร์เน็ตที่เราเรียกว่าอินทราเน็ตนั่นเอง ซึ่งอินทราเน็ตนี้จะเชื่อมโยงให้ผู้ใช้งานทุกคนสามารถทำงานร่วมกันได้ แต่การทำงาน
ดังกล่าวนี้ ไม่ได้กำหนดขอบเขตเฉพาะในองค์กรเท่านั้น มีหลายองค์กรที่ได้นำเอาเครือข่ายอินทราเน็ตมาเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ต
เพื่อให้การทำงานสามารถเชื่อมโยงกับองค์กรอื่น ๆ ได้
เมื่อนำเครือข่ายมาเชื่อมต่อกันแล้วการสื่อสารข้อมูลจะกระทำได้ง่ายขึ้น แต่ถ้ามองในมุมกลับกันเมื่อการสื่อสารข้อมูลมีมากขึ้นความปลอดภัย
ในการสื่อสารก็ย่อมน้อยลงตามลำดับ เพราะฉะนั้นองค์กรก็จะแสวงหาวิธีการต่าง ๆ เพื่อมาใช้รักษาความปลอดภัยภายในเครือข่าย
 เพื่อมิให้ข้อมูลสำคัญ ๆ ขององค์กรแพร่กระจายออกไป หรือป้องกันมิให้ผู้บุกรุกเข้ามาสร้างความเสียหายแก่เครือข่ายของเราได้
                4.7.1ผู้บุกรุกเครือข่ายคอมพิวเตอร์

ในการสร้างขึ้นมาเป็นเครือข่ายคอมพิวเตอร์ย่อมมีผู้ที่ต้องการใช้ข้อมูลในทางที่ดีและไม่ดี ผู้บุกรุกเครือข่ายคอมพิวเตอร์อาจจะมีจุดประสงค์เพื่อ
การแทรกแซงการใช้งานของระบบ, พยายามดูข้อมูล, แก้ไขข้อมูล หรือาจทำให้ระบบเราล้มเลยก็เลย ผู้บุกรุกเครือข่ายมีวิธีการต่าง ๆ ดังต่อไปนี้
1. การโจมตีรหัสผ่าน (Password Attacks) คือ การที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้เครือข่ายซึ่งผู้บุกรุกจะใช้หลายวิธีในการบุกรุก เช่น
 การเดาแบบลองผิดลองถูกไปเรื่อย ๆ หรือที่เรียกว่าการเดาแบบบรู๊ทฟอร์ท (Bruie-Force) เพื่อพยายามเข้าใช้ระบบเสมือนผู้ใช้ตัวจริง
2. แพ็กเก็จสนิฟเฟอร์ (Packet Snifter) คือโปรแกรมที่สามารถตรวจจับและเข้าไปใช้ข้อมูลที่วิ่งบนเครือข่ายได้ ซึ่งในปัจจุบันโปรแกรมเหล่านี้
หาดาวน์โหลดได้ง่าย เนื่องโปรโตคอลที่นิยทใช้กันมากคือโปรโตคอล TCP/IP ทำให้บุคคลบางกลุ่มลักลอบพัฒนาโปรแกรมที่สามารถตรวจจับ
ข้อมูลผ่านเข้าออกเครือข่ายได้ เช่น แพ็กเก็จสนิฟเฟอร์ ที่สามารถตรวจจับ ผู้ใช้และรหัสผ่านได้ ผู้บุกรุกจะใช้รหัสผ่านที่ตรวจจับได้เข้ามาใช้งาน
ระบบของเรา ซึ่งอาจสร้างความเสียหายแก่ระบบได้มากมาย
3. ไอพีปูลฟิง (IP Spoolfing) คือวิธีการที่ผู้บุกรุกภายนอกสร้างข้อมูลปลอมที่เชื่อถือ และมาขอใช้บริการระบบเครือข่ายของเรา ระบบเครือข่าย
ของเราก็อนุญาให้ใช้ทรัพยากรในเครือข่ายได้ เช่น ใช้ค่าไอพีแอดเดรสปลอมเหมือนกับที่ใช้ในเคือข่ายเพื่อทำการขอใช้บริการในเครือข่าย
4. การโจมตี (Man-in-the-Middle) คือวิธีการนี้ผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็จข้อมูลที่รับ-ส่ง อยู่ระหว่างเครือข่ายได้ เช่นผู้โจมตีอาจอยู่ที่จุด
ที่สามารถตรวจจับแพ็กเก็จข้อมูลที่ส่งผ่านระหว่างเครือข่ายได้ แล้วใช้แพ็จเก็จสนิฟเฟอร์เป็นเครื่องมือขโมยข้อมูล เป็นต้น
              4.7.2 เทคโนโลยีรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์
                     ไฟล์วอลล์ เป็นโปรแกรมที่บรรจุไว้ในเครื่องคอมพิวเตอร์ที่จัดให้เป็นทางผ่านเข้าออกของข้อมูล เพื่อป้องกันการ
แปลกปลอมของผู้บุกรุกจากภายนอกที่จะเข้าสู่ระบบ แล้วยังสามารถควบคุมการใช้งานในเครือข่าย โดยกำหนดสิทธิ์ของผู้ใช้แต่ละคนให้
ผ่านเข้าออกได้อย่างปลอดภัย เมื่อมีการเชื่อมต่อกับอินเตอร์เน็ต ไฟล์วอลล์จึงเป็นตัวป้องกันสำคัญที่ใช้ในการรักษาความปลอดภัยในเครือข่าย
ระบบของไฟล์วอลล์มีหลายระดับตั้งแต่ ใช้อุปกรณ์สื่อสารทำหน้าที่เป็นไฟล์วอลล์ เช่น เราท์เตอร์ทำหน้าที่เป็นไฟล์วอลล์เพื่อควบคุมการสื่อสาร 
จนถึงใช้คอมพิวเตอร์ที่มีซอฟต์แวร์ไฟล์วอลล์เพื่อป้องกันเครือข่าย
เหตุที่มีการใช้ไฟล์วอลล์ คือ เพื่อให้ผู้ที่อยู่ภายในเครือข่ายสามารถใช้บริการเครือข่ายได้เต็มประสิทธิภาพ และสามารถใช้บริการเครือข่าย
ภายนอกได้อย่างปลอดภัย
เมื่อทำการติดตั้งไฟล์วอลล์แล้ว ไฟล์วอลล์จะเป็นเหมือนกำแพงไฟควบคุมการผ่านของออกของแพ็กเก็จข้อมูล โดยกำการอนุญาตหรือไม่
อนุญาตให้ข้อมูลผ่านเข้าออกเครือข่าย
                      ไฟล์วอลล์แบ่งออกเป็น 2 ประเภทคือ แอพพลิเคชันเลเยอร์ไฟล์วอลล์ (Application Layer Firewall) เรียกอีกอย่างหนึ่งว่า 
พร็อกซี่ คือ โปรแกรมที่ทำงานบนระบบปฏิบัติการทั่ว ๆ ไป เช่น ในการสื่อสารข้อมูลผ่านเครือข่าย ไฟล์วอลล์จะมีเน็ตเวิร์คการ์ดหลายการ์ด
 เพื่อเชื่อมต่อกับเครือข่าย ภายในเครือข่ายจะมีโปรโตคอลในการรักษความปลอดภัยของข้อมูลซึ่งเป็นสิ่งที่กำหนดว่าช่องทางใดสามารถ
ถ่ายโอนข้อมูลได้บ้าง ถ้าโปรโตคอลไม่ได้กำหนดชัดเจนว่าช่องทางไหนอนุญาตให้ผ่าน ไฟล์วอลล์ก็จะไม่ยอมให้ข้อมูลนั้นผ่านเครือข่ายพร็อกซี่
ที่ดีต้องออกแบบมาเพื่อจัดการกับโปรโตคอลโดยเฉพาะ ตัวอย่างโปรโตคอลที่มีพร็อกซี่ได้แก่ HTTP, FTP หรือ Telnet เป็นต้น
แพ็กเก็จฟิลเตอร์ริ่งไฟล์วอลล์ (Package Fittering Firewall)
มีหน้าที่กรองแพ็กเก็จข้อมูลที่ผ่านไฟล์วอลล์ ไฟล์วอลล์ชนิดนี้จะอนุฐาตให้มีการเชื่อมต่อโดยตรงระหว่างเครืองไคลเอนท์และเซิร์ฟเวอร์ 
อาจเป็นได้ทั้งฮาร์ดแวร์และซอฟต์แวร์ เช่น เราท์เตอร์ เป็นต้น
เราท์เตอร์มีหลักการทำงานดังนี้ เมื่อได้รับแพ็กเก็จก็จะทำการตรวจสอบหมายเลขไอพีเครื่องปลายทาง ก่อนทำการส่งข้อมูลไฟล์วอลล์จะ
ทำการกรองแพ็กเก็จ แพ็กเก็จจะถูกรองตามนโยบายควบคุมการ
ในการใช้วิธีการนี้ถ้าคีย์ยาวเท่าไร การลักลอบถอดรหัสก็จะทำได้ยากเท่านั้น แต่วิธีการนี้มีข้อเสียตรงที่ต้องใช้คีย์ที่ตรงกันอาจทำให้ข้อมูลรั่วไหล
ได้หากมีการส่งข้อมูลให้หลาย ๆคน จะทำให้มีบุคคลที่รู้คีย์ข้อมูลมาก ทำให้เกิดความไม่ปลอดภัยต่อข้อมูลได้

                       การเข้ารหัสและถอรหัสแบบคีย์ข้อมูล (Public/Private Key) การเข้ารหัสและถอดรหัสแบบคีย์คู่นี้ จะใช้คนละคีย์กัน
ในการเข้าและถอดรหัสคีย์ โดยทั้งสองคีย์นี้จะเกี่ยวเนื่องกันในทางคณิตศาสตร์
การเข้ารหัสและถอดรัหสแบบคีย์มีวิธีการดังนี้
                        1. ผู้ส่งนำข้อมูลที่ต้องการส่งมาเข้ารหัสคีย์ คีย์ตัวนี้เรียกว่า ไพรเวทคีย์
                        2. ข้อมูลที่ถูกเข้ารหัสคีย์จะถูกเปลี่ยนสภาพเป็นตัวอักขระต่าง ๆ ซึ่งยากต่อการเข้าใจ เรียกขั้นตอนนี้ว่าเอนคริปชัน
                             (Encryption)
                        3. ข้อมูลที่ถูกเปลี่ยนสภาพแล้วถูกส่งไปยังผู้รับ
                        4. ผู้รับจะใช้พับลิกคีย์ของผู้ส่ง ในการถอดรหัสข้อมูล
                        5. เมื่อผู้รับถอดรหัสคีย์ถูกต้อง ข้อมูลที่ถูกเปลี่ยนสภาพแล้วจะกลับขยายเป็นข้อมูลปกติ เรียกขั้นตอนนี้ว่าดีคริปชัน 
                            (Decryption)
                        สายเซ็นดิจิตอล (Digital Signature) การใช้ระบบรักษาความปลอดภัยวิธีนี้ มีขุดประสงค์แตกต่างกับวิธีรักษา
ความปลอดภัยวิธีอื่น ๆ หรือการใช้งานเซ็นดิจิตอลเพื่อยืนยันว่าข้อมูลที่ส่งมาจากตัวผู้ส่งจริง ไม่ได้ถูกปลอมแปลงโดยผู้อื่นเสมือนกันการใช้
ลายเซ็นในเอกสารทั่ว ๆ ไปนั่นเอง
การเข้ารหัสแบบลายเซ็นดิจิตอลนี้ มีลักษณะคล้ายกับการใช้พับลิกคีย์ในการเข้ารหัส แต่การใช้พลับบลิกคีย์ในการเข้ารหัสจะมีปัญหาคือ 
เวลาในการทำงานเข้ารหัสแบะถอดรหัสจะนานถ้าข้อมูลมีขนาดใหญ่และการเข้ารหัสแบบพลับบลิกคีย์ คือ ผู้ส่งต้องการปกปิดข้อมูลที่ส่ง
ให้เป็นความลับ แต่ลายเซ็นดิจิตอลมีจุดประสงค์เพื่อยืนยันว่าเป็นข้อความที่มาจากตัวผู้ส่งจริง ไม่เน้นการปกปิดข้อมูล
การใช้ลายเซ็นดิจิตอลมีขั้นตอนดังนี้
                        1. ข้อมูลที่ต้องการจะถูกคำนวณให้สั้นลง เรียกว่า เมสเสจไดเจสต์ (Message Digest)
                        2. ผู้ส่งจะเซ็นชื่อในข้อความโดยไพรเวทคีย์ของผู้ส่ง ซึ่งข้อมูลที่ได้จะเป็นลายเซ็นดิจิตอลของข้อมูลนั้น
                        3. ข้อมูลเดิมจะถูกส่งพร้อมลายเซ็นดิจิตอลไปให้ผู้รับ
                        4. ผู้รับจะทำการตรวจสอบข้อมูล โดยคำนวณเมสเสจไดเจสต์ และใช้พับบลิกคีย์ของผู้ส่งถอดรหัสลายเซ็นดิจิตอล
                        5. เปรียบเทียบเมสเสจไดเจสต์ที่คำนวณได้กับรหัสที่ถอดไว้ ถ้าเหมือนกันแสดงว่าข้อมูลไม่ได้ถูกปลอมแปลง

                       
อีเมลเข้ารหัส (Privacy Enhanced Mail) เป็นระบบการรักษาความปลอดภัยในการส่งจดหมายอีเล็กทรอนิกส์
 หรืออีเมล หากทำการส่ง
อีเมลปกติข้อความในอีเมลจะไม่ถูกปกปิดเป็นความลับ ถ้าหากคุณต้องการส่งข้อความที่เป็นความลับระหว่างกัน เช่น รหัสผ่านต่าง ๆ 
จะทำให้ข้อมูลที่ต้องการส่งรั่วไหลได้ง่าย ดังนั้นกลุ่ม Private and Security Group ที่ทำงานภายใต้องค์กร IAB (Internet Architecture Board) 
จึงได้พัฒนาอีเมลเข้ารหัสขึ้น
โดยอีเมลเข้ารหัสมีคุณสมบัติดังนี้
                        1. ข้อความที่ถูกส่งออกไปต้องเป็นความลับตลอดเส้นทางการส่ง
                        2. ยืนยันได้ว่าอีเมลรับการส่งจากตัวผู้ส่งจริง ไม่ใช่บุคคลอื่นแอบอ้าง
                        3. ข้อความที่ผู้รับได้รับต้องครบถ้วนสมบูรณ์ไม่ขาดหาย ไม่มีแก้ไขโดยบุคคลอื่น
                        4. มีระบบตรวจสอบการส่งว่าส่งจากผู้ส่งจริง