Recent Comments

วันอังคารที่ 28 มิถุนายน พ.ศ. 2554

การทำ dhcp

Image
 
รูป DHCP Request for an ip ADDRESS from a DHCP Server

รู้สึกว่าจะใช้ได้กับ ISO 12.1 เป็นต้นไปนะครับ

ขั้นตอนการทำสมมุติว่าเรากำหนดค่า IP Address และค่าที่สำคัญต่าง ๆ เป็นดังนี้
1.
Network  192.168.1.0/24
2. Default Route 192.168.1.1
3. DNS Server 192.168.1.2 , 192.168.1.3
4. IP ที่สงวนไว้เผื่อใช้กับ Server  192.168.1.4-192.168.1.10
5. Domain Name เป็น itwizard.info
6.ค่า Lease Time เป็น 30 วัน

ก็สามารถคอนฟิกเป็นดั้งนี้
1. Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10
2. Router(config)#ip dhcp pool network1
3. Router(dhcp-config)#network 192.168.1.0 255.255.255.0
4. Router(dhcp-config)#domain-name itwizard.info
5. Router(dhcp-config)#dns-server 192.168.1.2 192.168.1.3
6. Router(dhcp-config)#default-router 192.168.1.1
7. Router(dhcp-config)#lease 30
     หรือ Router(dhcp-config)#lease 0 12
     หรือ Router(dhcp-config)#lease 6 12 30
8. Router(dhcp-config)#ctrl+z
9. Router#
write memory
คำอธิบาย
บรรทัด 1 ยกเว้นไม่จ่าย
ip 192.168.1.1-192.168.1.10 ให้กับเครื่อง Clients
บรรทัด 2 เริ่มคอนฟิก
dhcp โดยตั้งชื่อ poll ว่า network1
บรรทัด 3
ใส่ค่า Network ให้กับการคอนฟิก เพื่อจะได้รู้ว่าจะจ่ายช่วง ip ไหนให้กับ clients
บรรทัด 4 เป็นค่า
domain-name ที่จะจ่ายให้เครื่อง clients
บรรทัด 5
เป็นค่า dns-server ที่จะจ่ายให้เครื่อง client ถ้ามีหลายเครื่องใช้  space แยกระหว่างกัน
บรรทัด 6 เป็นค่า
gate way ที่จะจ่ายให้กับ client
บรรทัด 7
เครื่อง client สามารถครอบครอง ip ที่ได้รับเป็นเวลา 30 วัน
       หรือ  เครื่อง
client สามารถครอบครอง ip ที่ได้รับได้เป็นเวลา 12 ช.ม
       หรือ  เครื่อง
client สามารถครอบครอง ip ที่ได้รับได้เป็นเวลา 6 วัน 3 ช.ม. 30 นาที
บรรทัด
8 ออกจากโหมด config
บรรทัด
9 บันทึกข้อมูล

รู้จักกับโปรโตคอล

การที่จะให้คอมพิวเตอร์สามารถติดต่อสื่อสารกันได้อย่างเข้าใจนั้น จำเป็นต้องมีภาษาในการสื่อสารโดยเฉพาะ สำหรับภาษาของการสื่อสารในคอมพิวเตอร์เรียกว่า โปรโตคอล (Protocol) เป็นระเบียบวิธีที่กำหนดขึ้นสำหรับการสื่อสาร ให้สามารถติดต่อสื่อสารกันหรือรับส่งข้อมูลระหว่างต้นทางกับปลายทางได้อย่างถูกต้องไม่ผิดพลาด โปรโตคอลที่ใช้สำหรับคอมพิวเตอร์มีอยู่มากมายหลายแบบเช่น NetBEUI ซึ่งเป็นโปรโตคอลอีกตัวหนึ่งที่ใช้ได้ดีในระบบเครือข่ายขนาดเล็กที่ใช้ระบบปฏิบัติการ Windows เป็นหลัก แต่ไม่สามารถทำงานได้เร็วมากนัก นิยมใช้ในระบบปฏิบัติการรุ่นเก่าอย่าง Windows for Workgroup 3.11 เป็นต้น และก็ยังมีโปรโตคอลอื่นๆ อีกมาก แต่ส่วนมากที่ใช้กันเป็นหลักก็คือโปรโตคอล TCP/IP (Transmission Control Protocol / Internet Protocol)

TCP/IP เป็นโปรโตคอลที่ใช้กันในเครือข่ายอินเทอร์เน็ต ซึ่งแน่นอนว่าใช้ใน Home Network ได้ด้วย TCP/IP จะทำหน้าที่เป็นสื่อกลางในการรับส่งข้อมูลในเครือข่าย การทำงาน TCP/IP จะมีการจัดแบ่งข้อมูลออกเป็นขนาดย่อยๆ เรียกว่า "แพ็กเกจ" จากนั้นจึงทยอยส่งกันไปจนถึงจุดหมายปลายทาง เสร็จแล้วจึงจะรวมแพ็กเกจย่อยๆ นั้นเป็นข้อมูลต้นฉบับอีกครั้ง และมีการรับประกันความถูกต้องโดยตัวมันเอง

IP Address

การติดต่อสื่อสารในเครือข่ายคอมพิวเตอร์ที่ใช้โปรโตคอล TCP/IP นอกจากการทำงานของ TCP/IP แล้ว ยังจำเป็นต้องมีการกำหนดเลขหมายของอุปกรณ์ทุกชิ้นในเครือข่าย เพื่อเกิดการอ้างอิงโดยไม่ซ้ำกันจะได้ส่งข้อมูลได้อย่างถูกต้องแม่นยำ เลขหมายดังกล่าวเรียกว่า ไอพีแอดเดรส เป็นตัวเลขหลัก 4 ชุดที่คั่นด้วยจุด เช่น 192.168.0.1 ไอพีแอดเดรสก็เปรียบเหมือนกับเลขที่บ้าน โดยบ้านแต่ละหลังจะต้องมีเลขที่บ้านโดยต้องไม่ซ้ำกัน เพราะถ้าซ้ำกันแล้ว บุรุษไปรษณีย์คงจะส่งจดหมายไม่ถูก สำหรับใน Home Network ของเรานี้ จะเริ่มกำหนดไอพีแอดเดรส 192.168.0.1 เป็นต้นไป เช่น คอมพิวเตอร์เครื่องที่ 1 กำหนดไอพีแอดเดรสเป็น 192.168.0.2 คอมพิวเตอร์เครื่องที่ 2 มีไอพีแอดเดรสเป็น 192.168.0.2 แบบนี้ไปเรื่อยๆ แต่ต้องไม่เกิน 192.168.0.254 ครับ (คิดว่าคงไม่มีบ้านไหนมีคอมพิวเตอร์ถึง 254 เครื่อง)

นอกจากนี้ยังมีเรื่องของความเร็วในการติดต่อสื่อสารและแลกเปลี่ยนข้อมูล ในปัจจุบันมีมาตรฐานที่เรียกว่า Fast Ethernet หัวใจหลักของ Fast Ethernet ก็คือความเร็วในการรับส่งข้อมูลได้ถึง 100 Mbps (หนึ่งล้านบิตต่อวินาที) และความเร็วขนาด 1000 Mbps หรือ 1 Gbps (พันล้านบิตต่อวินาที) และอาจถึง 10 Gbps ในอนาคตอันใกล้นี้

สำหรับ Home Network ที่แนะนำให้คุณผู้อ่านรู้จัก และจะเริ่มลงมือปฏิบัติต่อไปนี้ จะเป็นระบบ LAN แบบ Peer to Peer ใช้รูปแบบการเชื่อมต่อแบบสตาร์ โดยใช้สาย UTP และมีอุปกรณ์เพิ่มเติมคือ ฮับ หรือ สวิตซ์ และกำหนดไอพีแอดเดรส เริ่มตั้งแต่ 192.168.0.1 เป็นต้นไป


IEEE (Institute of Electrical and Electronics Engineers) และ EIA (Electronics Association) เป็นหน่วยงานสากลที่มีหน้าที่ในการกำหนดมาตรฐานของการออกแบบผลิตภัณฑ์ อิเล็กทรอนิกส์ กำหนดรูปแบบ

การส่งสัญญาณ จะมีโปรโตคอลอยู่ 3 แบบ ด้วยกันคือ
• ARCnet
• Ethernet
• Token Ring
• ARCnet หรือ Attached ARCnet Resource Computing Network เป็นโปรโตคอลที่ออบแบบโดยบริษัท Data Point

ในช่วงปีคศ.1977 ใช้หลักการแบบ "Transmission Permission" ในการส่งข้อมูล จะมีการกำหนดตำแหน่งแอดเดรสของเครื่องเวิร์กสเตชั่นลงไปด้วย สามารถจะเชื่อมต่อได้ทั้งแบบ Bus และ Star มีความเร็วในการส่งผ่านข้อมูลค่อนข้างน้อยเพียง 2.5 Kbps (2.5 เมกกะบิตต่อวินาที) ทำให้ไม่เป็นที่นิยมใช้งาน

Ethernet เป็นโปรโตคอลที่ออกแบบโดยบริษัท Xerox ในช่วงปี คศ.1970 ใช้หลักการทำงานแบบ CSMA/CD(Carrier Sense Multiple Access With Collision Detection) ในการส่งแมสเซจไปบนสายสัญญาณของระบบเครือข่าย ถ้าหากมีการส่งออกมาพร้อมกันย่อมจะเกิดการชนกัน (Collision) ของสัญญาณ ทำให้การส่งผ่านข้อมูลต้องหยุดลงทันที CSMA/CD จะใช้วิธีของ Listen before-Transmiting คือ ก่อนจะส่งสัญญาณออกไปจะต้องตรวจสอบว่าขณะนั้นมีเวิร์กสเตชั่นเครื่องใดทำการ รับ-ส่งแมสเซจบนสายเคเบิ้ลอยู่หรือไม่? ถ้ามีก็ต้องรอจนกว่าสายเคเบิ้ลจะว่าง แล้วจึงส่งข้อมูลออกไปบนสายเคเบิ้ล

โปรโตคอล Ethernet เป็นมาตรฐานของ IEEE 802.3 สามารถเชื่อมต่อได้ทั้ง Bus และ Star โดยใช้สาย Coaxial หรือสายทองแดงคู่ตีเกลียว (UTP = Unsheild Twisted Pair) ที่มีความเร็วในการรับ-ส่งข้อมูล 10 Mpbs (10 เมกกะบิตต่อวินาที) ในปัจจุบันได้พัฒนาความเร็วเป็น 100 Mbps มีความยาวสูงสุดระหว่างเครื่องเวิร์กสเตชั่น 2.8 กิโลเมตรในการส่งสัญญาณอิเล็กทรอนิกส์ไปบนสายเคเบิ้ล จะใช้แบบ Machestes Encodeb Digital Base band และกล่าวถึงสัญญาณดิจิตอล 0-1 ในการส่งผ่านไปบนสายเคเบิ้ล Ethernet มีรูปแบบการต่อสายเคเบิ้ล 3 แบบด้วยกันคือ
• 10 Base T
• 10 Base 2
• 10 Base 5

10 Base T
เป็นรูปแบบในการต่อสายที่นิยมมาก "10" หมายถึงความเร็วในการรับ-ส่งข้อมูล (10 เมกกะบิตต่อวินาที) "Base" หมายถึง ลักษณะการส่งข้อมูลแบบ Base band ซึ่งเป็นดิจิตอล และ "T" หมายถึง Twisted Pair (สายทองแดงคู่ตีเกลียว) สรุปแล้ว 10 Base T คือ การใช้สาย Twisted Pair ในการรับ-ส่งมีความเร็ว 10 Mbps ด้วยสัญญาณแบบ Base band ปัจจุบันจะใช้สาย UTP (Unshield Twisted Pair) ซึ่งจะมีสายเส้นเล็กๆ ภายใน 8 เส้นตีเกลียวกับ 4 คู่

10 Base 2 เป็นรูปแบบต่อสายโดยใช้สาย Coaxial มีเส้นศูนย์กลาง 1/4 นิ้ว เรียกว่า Thin Coaxial สายจะมีความยาวไม่เกิน 180 เมตร

10 Base 5 เป็นรูปแบบในการต่อสายโดยใช้สาย Coaxial ขนาดใหญ่ จะมีเส้นผ่าศูนย์กลาง 1/2 นิ้ว เรียกว่าสาย Thick Coaxial การเชื่อมต่อละจุดจะมี Transcever เป็นตัวเชื่อมและใช้สายเคเบิ้ล AUI เชื่อมระหว่างเครื่องเวิร์กสเตชั่น สายจะมีความยาวไม่เกิน 500 เมตร

Token Ring เป็นโปรโตคอลที่ออกแบบโดยบริษัท IBM ใช้มาตรฐานของ IEEE 802.5 มีระบบการติดต่อแบบ Token-Passing สามารถเชื่อมต่อได้ทั้งแบบ Ring และ Star มีความเร็วในการรับ-ส่งข้อมูล 4/16 Mbps และยังสามารถเชื่อมต่อเข้ากับฮาร์ดแวร์และซอฟท์แวร์ของเครื่องเมนเฟรมได้โดย ตรง จากปัญหาที่เกิดการชนกันของสัญญาณ (Collision) เป็นเหตุให้ IBM หันมาใช้สัญญาณ Token เพื่อติดต่อระหว่างโหมด ขั้นตอนการรับ-ส่งข้อมูลแบบ Token-Passing Ring มีดังนี้

• ชุดข้อมูล Token จะถูกส่งให้วิ่งไปรอบๆ วงแหวนของเน็ตเวิร์ก ถ้ามีเวิร์กสเตชั่นเครื่องใดต้องการจะส่งผ่านข้อมูล ก็จะต้องรอจนกว่า Token นั้นว่างก่อน
• เมื่อรับ Token ว่างมาแล้ว ก็จะทำการเคลื่อนย้ายเฟรมข้อมูลต่อท้ายกับ Token นั้นแล้วส่งข้อมูลไปยังปลายทาง
• เวิร์กสเตชั่นอื่นที่ต้องการจะส่งข้อมูลก็ต้องรอจนกว่า Token จะว่าจึงจะส่งข้อมูลได้

เน็ตเวิร์กโปโตคอลที่ต้องใช้งาน
ในการรับส่งข้อมูลระหว่างเซิร์ฟเวอร์และไคลเอ็นต์ จะใช้โปรแกรมโตคอลในการสื่อสารข้อมูล การค้นหาเส้นทางสนับสนุนการใช้บริการต่างๆ ของเซิร์ฟเวอร์ซึ่งมีอยู่หลายชนิดด้วยกันคือ

TCP/IP (Transmission Control Protocol/Internet Protocol)
เป็นโปรโตคอลที่ถูกพัฒนาขึ้นในปี ค.ศ.1969 โดยเครือข่ายทางทหารของสหรัฐอเมริกาชื่อ ARPANET (Advanced Research Project Agency Network) เพื่อใช้กับระบบเครือข่าย WAN ต่อมาได้นำมาใช้งานเชื่อมต่อเป็นเครือข่ายสาธารณะขนาดใหญ่หรืออินเตอร์เน็ต TCP/IP เป็นโปรโตคอลที่มีประสิทธิภาพและมีความยืดหยุ่นในการทำงานสูงสามารถจะค้นหาเส้นทางได้ เหมาะสำหรับใช้ในองค์กรขนาดเล็กจนถึงขนาดใหญ่ สามารถจะส่งผ่านข้อมูลข้ามระบบที่ต่างกันได้ เช่น Windows กับ UNIX หรือ Netware หรือ Linux

NetBEUI (NetBIOS Extended Use Interface)
เป็นโปตคอลที่พัฒนามาจาก NetBIOS เริ่มใช้งานประมาณปี ค.ศ.1985 ถูกออกแบบมาให้ใช้งานกับเครือข่ายขนาดเล็ก เช่น ระบบ LAN ที่มีเครื่องคอมพิวเตอร์ตั้งแต่ 10-200 เครื่อง NetBEUI ไม่สามารถจะค้นหาเส้นทางได้ และทำการ Route ข้อมูลข้ามเครือข่ายไม่ได้ เหมาะสำหรับเครือข่าย LAN แต่ไม่เหมาะกับระบบ WAN ระบบปฏิบัติการ Windows NT และ Windows 2000 ยังสนับสนุนไคลเอ็นต์รุ่นเก่าที่ใช้โปรโตคอลตัวนี้อยู่

IPX/SPX
(Intenetwork Packet Exchange/Sequanced Packet Exchange)
เป็นโปรโตคอลที่พัฒนามาจาก XNS Protocol (ของบริษัท Xerox Corporation และทางบริษัท Novell ได้นำพัฒนาให้มีประสิทธิภาพมากขึ้น) จะมีความสามารถในการค้นหาเส้นทางสำหรับเครือข่ายระบบ LAN และ WAN ทางไมโครซอฟท์ก็สนับสนุนโปรโตคอลตัวนี้แต่เรียกว่า NWLink IPX/SPX Compatible Transport Protocol ซึ่งใช้ในการเชื่อมต่อกับระบบเครือข่ายของ Netware สามารถใช้งานฐานข้อมูล SQL Server บน Windows NT ได้ หรือการเข้าสู่เซิร์ฟเวอร์ SNA ที่เชื่อมต่อกับเครื่อง Mainframe ของ IBM

DLC (Data Link Control)
เป็นโปรโตคอลที่ออกแบบพัฒนาโดยบริษัท IBM เพื่อใช้ในการเชื่อมต่อสื่อสารกับเครื่องเมนเฟรมของ IBM,AS/400 ที่ใช้สถาปัตยกรรมเครือข่าย SNA (System Network Architecture)

วันเสาร์ที่ 25 มิถุนายน พ.ศ. 2554

รู้จักกับ Private IP Address กันก่อน

อย่างที่ทราบกันดีน่ะครับว่า Network Segment ของ องค์กรที่ต้องติดต่อกับ internet ภายนอก จะต้องใช้ Public IP Address ที่ได้ รับการจัดสรร จาก ISP (Internet Service Provider)  หรือจากหน่วยงานที่ท่ารับผิดชอบ

    สำหรับ Network ภายในทไมไ่ด้เชื่อมต่อกับ internet โดยตรง เราสามารถใช้ Address ที่ขึ้นต้นด้วย IP Address เหล่านี้ Address ดังกล่าวจะถูกสงวน (reserved) ไว้สำหรับใช้ใน Network ภายในเท่านั้น
 ช่วงของ IP Address Class ของ Network จำนวนของ Network ที่เป็นไปได้
 10.0.0.0 - 10.255.255.255 A 1  Class  A
 172.16.0.0 - 172.31.255.255 B 16 Class  B
 192.168.0.0 - 192.168.255.255 C 256 Class C

Private Address ดังกล่าวได้รับการกำหนดไว้ใน มาตรฐาน RFC 1918
เอา ล่ะครับ หลังจากที่เราทำความรู้จัก ในเรื่องของ IP Address อย่างดีแล้ว คราวนี้ล่ะได้เริ่ม เกี่ยวกับ Subnet ซะที กว่าจะมาถึงจุดนี้ก็ต้องเหนื่อยกันหน่อยน่ะ อย่าท้อน่ะครับ นี่เพิ่งจะเริ่มเอง

Basic Network LAN MAN WAN

ระบบเครือข่าย คอมพิวเตอร์ เป็นการเชื่อมโยงคอมพิวเตอร์ตั้งแต่ 2 เครื่องขึ้นไปผ่านสื่อที่เป็นตัวกลางรับ-ส่งข้อมูลเช่น สายเคเบิล หรือ ดาวเทียม เป็นต้น โดยวัตถุประสงค์ของการเชื่อมโยงระบบเครือข่ายคอมพิวเตอร์ เพื่อประโยชน์ในด้านต่างๆ เช่น การติดต่อสื่อสารแลกเปลี่ยนข้อมูลกัน การใช้ทรัพยากรต่างๆ ร่วมกัน การใช้ข้อมูลต่างๆ ร่วมกัน เป็นต้น

ประเภทของระบบเครือข่ายคอมพิวเตอร์

ระบบ เครือข่ายคอมพิวเตอร์นั้น สามารถแบ่งออกตามขนาดพื้นที่ทางภูมิศาสตร์ที่เครือข่ายนั้นตั้งอยู่และ ลักษณะการใช้งานได้เป็น 6 ประเภทดังนี้  

1. Local Area Network (LAN)

Local Area Network คือ เครือข่ายข้อมูลความเร็วสูง โดยจะครอบคลุมพื้นที่ไม่ใหญ่มาก เช่น ภายในสํานักงาน ภายในอาคาร หรือภายในองค์กรหรือบริษัท โดยคอมพิวเตอร์แต่ละตัวจะต่อเข้ากับอุปกรณ์เครือข่าย อย่างเช่น ฮับ (Hub), สวิทชิ่งฮับ (Switching Hub) หรือ Access Point ด้วยสายคู่ตีเกลียว (Unshield Twisted Pairs หรือ UTP) หรือด้วยคลื่นวิทยุ และอุปกรณ์เครือข่ายแต่ละตัวการเชื่อมต่อถึงกันโดยใช้สายคู่ตีเกลียว (Unshield Twisted Pairs หรือ UTP) หรือสายใยแก้วนำแสง (Fiber Optic) หรือการสื่อสารแบบคลื่นวิทยุ (Wireless) แบบใดแบบหนึ่งหรือผสมผสานกันก็ได้ และแต่เครือข่าย Local Area Network (LAN) จะเชื่อมต่อถึงกันด้วยอุปกรณ์ที่ชื่อเราเตอร์ (Router)

2. Metropolitan Area Network (MAN)
Metropolitan Area Network คือ เครือข่ายข้อมูล ที่ครอบคลุมพื้นที่ทางภูมิศาสตร์ที่ใหญ่ขึ้นกว่า LAN เช่น การเชื่อมต่อระหว่างองค์กรต่างๆ ภายในอําเภอหรือจังหวัด เป็นลักษณะการนำเครือข่าย LAN หลายๆ เครือข่ายที่อยู่ห่างกันมาต่อถึงกันผ่านทางสื่อต่างๆ เช่น ไมโครเวฟ (Microwave),คลื่นวิทยุ, ผ่านดาวเทียม, คู่สายสัญญาณเช่า (Leased line), หรือ ทางดิจิตอลสคริปเบอร์ (DSL) โดยการเชื่อมต่อระหว่างแต่ละเครือข่ายนั้นอาจมีความเร็วไม่สูงมาก

3. Wide Area Networks (WAN)
Wide Area Networks (WAN) คือ เครือข่ายที่เกิดจากการเชื่อมตอเครือข่ายแบบ LAN ที่อยู่ห่างไกลกันมากๆ เข้าด้วยกัน โดยจะที่ครอบคลุมพื้นที่ทางภูมิศาสตร์ที่ใหญ่กว่าแบบ MAN เช่น การเชื่อมตอระบบเครือข่ายระหว่างจังหวัด หรือระหว่างประเทศ โดยจะเชื่อมต่อด้วย คู่สายเช่า (Leased line) ระบบไมโครเวฟ หรือผ่านดาวเทียม และการเชื่อมต่อระหว่างแต่ละโหนดนั้นอาจมีความเร็วไม่สูงมาก

4. Intranet
Intranet คือ เป็นระบบเครือข่ายภายในองค์กร ที่นำเทคโนโลยีแบบเปิดจากอินเตอร์เน็ตมาประยุกต์ใช้ภายในองค์กร เพื่อช่วยอำนวยความสะดวกในการทำงานร่วมกัน การแลกเปลี่ยนข้อมูลข่าวสาร ตลอดจนการทำงานต่างๆร่วมกันของระบบคอมพิวเตอร์ในองค์กร เช่น การใช้งานเว็บเซิร์ฟเวอร์เพื่อแลกเปลี่ยนข้อมูลข่าวสารหรือประชาสัมพันธ์ เป็นต้น

5. Extranet
Extranet คือ เครือข่ายแบบพิเศษซึ่งเชื่อมเครือข่ายภายในองค์กร (Intranet) เข้ากับระบบคอมพิวเตอร์ที่อยู่ภายนอกองค์กร เช่น ระบบคอมพิวเตอร์ของสาขา ของผู้จัดจำหน่าย หรือของลูกค้า โดยจะอนุญาตและควบคุมให้ใช้งานเฉพาะสมาชิกขององค์กรหรือผู้ที่ได้รับสิทธิ์ ในการใช้งานเท่านั้น ตัวอย่างเช่น การใช้งานแบบเครือข่ายเสมือนส่วนตน (Virtual Private Network หรือ VPN ) จากระยะไกล (Remote) ผ่านระบบอินเตอร์เน็ต เพื่อเข้าใช้งานระบบฐานข้อมูลบนเซิร์ฟเวอร์ในบริษัท เป็นต้น

6. Internet
Internet คือ เป็นการเชื่อมต่อระหว่างเครือข่ายย่อยๆ แบบต่างๆ จำนวนมากที่กระจายอยู่ในทุกมุมโลกเข้าด้วยกัน ดังนั้นจึงกล่าวได้ว่าอินเตอร์เน็ตคือเครือข่ายคอมพิวเตอร์ที่มีขนาดใหญ่ที่ สุดในโลก นั้นคือเป็น “เครือข่ายของเครือข่าย” (A network of networks)

อุปกรณ์พื้นฐานของเครือข่ายคอมพิวเตอร์

ใน การสร้างหรือติดตั้งระบบเครือข่ายคอมพิวเตอร์นั้น จำเป็นต้องมีอุปกรณ์พื้นฐานต่างๆ คือ Computer พร้อม NIC (Network Interface Card) อย่างน้อย 2 ชุด พร้อมกับฮับ (Hub) หรือ สวิทซ์ (Switch) และสายสัญญาณ (Cable) ซึ่งสายสัญญาณนั้นมีหลายชนิดด้วยกัน เช่น สาย UTP, สาย Coaxial และสาย Fiber optic เป็นต้น

สายนำสัญญาณ
1. สายคู่ตีเกลียว (Twisted Pair Cable)
ใช้ สำหรับต่อ Computer เข้ากับ Hub หรือ Switch มีอยู่สองชนิดด้วยกัน คือ สายคูตีเกลียวแบบมีชีลด์ (Shield Twisted Pair Cable หรือ STP) และสายคู่ตีเกลียวแบบไม่มีชีลด์ Unshielded Twisted Pair Cable หรือ UTPโดยสาย UTP นั้นจะเป็นสายที่นิยมใช้กันทั่วไป ซึ่งปลายของสาย UTP ทั้งสองด้านจะเข้าหัวต่อแบบ RJ-45

2. สาย Coaxial
มีลักษณะแบบ เดียวกันกับสาย Cable TV คือ มีแกนกลางเป็นทองแดงหุ้มด้วยฉนวน แล้วหุ้มด้วยตาข่ายโลหะ ชั้นนอกสุดหุ้มด้วยวัสดุป้องกันสายสัญญาณ และใช้หัวต่อแบบ BNC ในปัจจุบันไม่ค่อยนิยมใช้แล้ว

3. สายใยแก้วนำแสงหรือ Fiber Optic
เป็น สายที่ใช้แสงเป็นสัญญาณมีข้อดีคือไม่ถูกรบบกานโดยคลื่นแม่เหล็กไฟฟ้า ทำให้สามารถส่งข้อมูลได้ในอัตราที่สูงและระยะทางได้ไกลกว่า แต่ข้อเสียคือราคาแพง ส่วนมากจะใช้เป็น ลิงค์หลัก (Backbone) ของระบบเครื่อข่าย

อุปกรณ์เครือข่าย
อุปกรณ์ที่ ใช้ในระบบเครือข่าย เพื่อทำหน้าที่เกี่ยวกับการรับส่งข้อมูล หรือทวนสัญญาณ หรือ ขยายเครื่อข่ายโดยทั่วไป เช่น ตัวทวนสัญญาณ (Repeater), ฮับ (Hub), สวิทซ์ (Switch), สวิทซ์เลเยอร์ 3 (Layer 3 Switch) และ เราเตอร์ (Router) เป็นต้น

1. Repeater
ตัวทวนสัญญาณ หรือ รีพีทเตอร์ (Repeater) เป็นอุปกรณ์ที่ใช้ในการทวนสัญญาณของเครือข่ายคอมพิวเตอร์ ซึ่งจะสามารถเปลี่ยนตัวกลางในการนําสัญญาณจากตัวกลางหนึ่งไปอีกตัวกลางหนึ่ง ได้ หรือเป็นการทวนสัญญาณของข้อมูลที่ใช้ตัวกลางชนิดเดียวกันก็ได้ สามารถนํามาใช็ในการขยายจํานวนเซกเมนต์ของเครือข่ายได้

2. Hub
ฮับ (HUB) เป็นอุปกรณ์ที่ใช้เชื่อมต่อโฮสต์ (Host) ทุกตัวที่ต่ออยู่กับตัวมันเข้าด้วยกัน โดย Hub จะทำการส่งข้อมูลที่ได้รับจาก พอร์ตใดๆพอร์ตหนึ่ง ไปยังทุกพอร์ตที่เหลือ นั้นคือทุก Host ที่ต่ออยู่กับ Hub จะแชร์ Bandwidth หรืออัตราการส่งข้อมูลของเครื่อข่ายกัน ดังนั้นยิ่งมีจำนวน Host ที่ต่ออยู่กับ Hub มากเท่าใด Bandwidth ต่อ Host ก็จะยิ่งลดลง Hub นั้นยังมีประเภทย่อยๆ ได้อีก คือ
1. Manage Hub เป็นฮับที่สามารถจัดการระบบการทํางานได้
2. Stackable Hub เป็นฮับที่สามารถมาเชื่อมต่อพ่วงกัน (Stack) ได้โดยผ่านทางการ Stack port

3. Router
เรา เตอร์ (Router) เป็นอุปกรณ์ที่ทำหน้าที่ใน Layer 3 (Network Layer) ใช้ในการเชื่อมต่อเครือข่ายต่างกันเข้าด้วยกันที่ Network Layer โดยเราเตอร์จะทำการเลือกเส้นทางที่ดีที่สุด (Routing) ที่จะส่ง packet ที่ส่งมาจากต้นทางไป (Source) ยังปลายทาง (Destination) ด้วยการใช้ตารางการจัดเส้นทาง (Routing Table) ซึ่งเราเตอร์ นั้นจะมีซอฟต์แวร์ที่ใช้ในการควบคุมการทำงานเรียกว่า Internetwork Operating System (IOS) ยี่ห้อของเราเตอร์ที่นิยมใช้งานกันมาก เช่น Cisco, 3COM และ Nortel เป็นต้น

4. Switch
สวิทซ์ (Switch) เป็นอุปกรณ์ที่ทำหน้าที่ใน Layer 2 (Link Layer) ทำหน้าที่เหมือนกับฮับ (Hub) บางครั้งจึงเรียกว่า Switching Hub แต่จะฉลาดกว่าฮับ (Hub) ตรงที่สวิทซ์จะส่งข้อมูลจากพอร์ตต้นทาง (Source port) ไปยังเฉพาะ พอร์ตปลายทาง (Destination port) เท่านั้น ทำให้อัตราการรับ-ส่งข้อมูลไม่ขึ้นอยู่กับจำนวนของโฮสต์ (Host) ที่ต่อเข้ากับตัวสวิทซ์ โดยทุกโฮสต์จะมี Bandwidth เท่ากับ Bandwidth ของตัวสวิทซ์

5. Layer 3 Switch
เลเยอร์ 3 สวิทซ์ (Layer 3 Switch) เป็นอุปกรณ์ที่ทำหน้าที่ใน Layer 3 (Network Layer) เช่นเดียวกับ Router โดย Layer 3 Switch นั้นสามารถทำหน้าที่ได้เหมือนกับทั้งสวิทซ์ (Switch) และเราเตอร์ (Router) แต่มีจุดที่แตกต่างจาก เราเตอร์ คือ Layer 3 Switch นั้นจะผลิตขึ้นด้วยเทคโนโลยี Application Specific Integrated Circuit (ASIC) ซึ่งเป็นเทคโนโลยีที่สร้างสำหรับ Layer 3 Switch โดยเฉพาะ การทำงานจึงเร็วกว่าเราเตอร์อย่างมาก

Cloud Computing กับคำนิยาม

คำว่า Cloud Computing มีผู้ได้ให้คำนิยามไว้หลากหลาย เช่น
”การประมวลผลที่อิงกับความต้องการของผู้ใช้ โดยผู้ใช้สามารถระบุความต้องการไปยังซอฟต์แวร์ของระบบ Cloud Computing จากนั้นซอฟต์แวร์จะร้องขอให้ ระบบ จัดสรรทรัพยากรและบริการให้ตรงกับความต้องการของผู้ใช้ โดยระบบสามารถเพิ่มหรือลดจำนวนทรัพยากรให้พอเหมาะกับความต้องการของผู้ใช้ โดยที่ผู้ใช้ไม่ต้องทราบการทำงานเบื้องหลังว่าเป็นอย่างไร” โดย JavaBoom Collection
หรือ คำนิยามจากวิกิพีเดีย ที่ว่า “Cloud Computing อ้างถึงทรัพยากรสำหรับการคำนวณผลที่ถูกเข้าถึง ซึ่งโดยทั่วไปถูกเป็นเจ้าของและถูกดำเนินการโดยผู้ให้บริการบุคคลที่ 3 (third-party provider) ซึ่งได้รวบรวมพื้นฐานที่จำเป็นทั่วไปเข้าไว้ด้วยกันในตำแหน่งที่ตั้งของศูนย์คอมพิวเตอร์ (Data Center)  โดยผู้บริโภคบริการ cloud computing เสียค่าใช้จ่ายเพื่อความสามารถการคำนวณหรือการประมวลผลตามที่ต้องการ และไม่จำเป็นต้องรู้หรือเข้าใจในเทคโนโลยีที่สำคัญซึ่งซ่อนอยู่ อันที่ถูกใช้เพื่อเพิ่มประสิทธิภาพของเครื่องแม่ข่าย (server)  อย่างไรก็ตามมีตัวเลือกสำหรับผู้พัฒนาที่ต้องรู้และต้องคำนึงถึงในเทคโนโลยีสำคัญซึ่งซ่อนอยู่ในส่วนของการบริการแพล็ตฟอร์ม (platform services)
การที่มีบางท่านให้คำนิยาม Cloud Computing ว่า “การประมวลผลแบบกลุ่มเมฆ”  นั้น ผู้เขียนเข้าใจว่าอาจเป็นเพราะ Cloud Computing เป็นการทำงานโดยใช้ทรัพยากรที่มีอยู่มากมายบนระบบเครือข่ายอินเตอร์เน็ต ซึ่งเราเพียงแต่เชื่อมต่อกับระบบเครือข่ายอินเตอร์เน็ต โดยไม่ต้องสนใจว่าทรัพยากรที่ใช้อยู่นั้นมาจากต่างที่ต่างระบบเครือข่าย ทั้งที่อยู่ใกล้ ๆ หรือไกลออกไป เป็นการใช้ทรัพยากรภายในเครือข่ายขนาดใหญ่ จึงใช้สัญลักษณ์รูปก้อนเมฆแทนที่ตั้งของทรัพยากรคอมพิวเตอร์ทั้งหมดที่มีไว้ ให้บริการโดยผู้ให้บริการบุคคลที่สามแทน
มาถึงตรงนี้คงพอจะเห็นภาพของ Cloud Computing บ้างแล้ว จึงขอกล่าวถึงคำที่เกี่ยวข้องอื่น ๆ อีก เช่น
  • Cloud Provider สำหรับคำนี้คงไม่ต้องอธิบายมาก เพราะหมายถึงผู้ให้บริการระบบ Cloud นั่นเอง 
  • Cloud Storage คือสถานที่เก็บทรัพยากรสำหรับระบบ Cloud
ความแตกต่างระหว่าง Cloud Computing กับ Hosting ประเภทต่างๆ เช่น  Application Hosting หรือพื้นที่ให้บริการโปรแกรมประยุกต์, Web Hosting หรือพื้นที่ให้บริการเว็บไซต์, File Hosting หรือพื้นที่ให้บริการจัดเก็บไฟล์ข้อมูลนั้น อยู่ตรงที่ Cloud Storage มี อิสระในการปรับขีดความสามารถ สมรรถนะ และขนาดทรัพยากรได้ตามภาระงาน เนื่องจากไม่มีข้อจำกัดในการขยายทรัพยากรสำหรับผู้ให้บริการ เพราะมีความร่วมมือกับผู้ให้บริการบุคคลที่สามที่เป็นผู้จัดหาและจัดสรร ทรัพยากรอยู่แล้ว ดังนั้นไม่ว่าจำนวนโปรแกรมจะใช้ทรัพยากรในการประมวลผลมากขึ้นเท่าไร หรือต้องใช้พื้นที่ในการเก็บข้อมูลเพิ่มขึ้นอีกเท่าไหร่ ผู้ใช้บริการ และผู้ให้บริการ Cloud ไม่จำเป็นต้องกังวลในข้อจำกัดนี้ อย่างไรก็ตามเรื่องค่าใช้จ่ายนั้นจะขึ้นกับการจ่ายตามที่ใช้จริง (pay-per-use) และอาจมีเรื่องอื่นๆ อีกขึ้นอยู่กับข้อตกลงของแต่ละเจ้าที่ให้บริการ โดยปัจจุบันมีผู้ให้บริการอยู่มากมาย เช่น Google Apps, Google App Engine, IBM Blue Cloud, Amazon EC2 เป็นต้น
เปรียบเทียบข้อดี ข้อเสีย ของ Cloud Computing

ข้อดี
ข้อเสีย
1.ลด ต้นทุนค่าดูแลบำรุงรักษาเนื่องจากค่าบริการได้รวมค่าใช้จ่ายตามที่ใช้งาน จริง เช่น ค่าจ้างพนักงาน ค่าซ่อมแซม ค่าลิขสิทธิ์ ค่าไฟฟ้า ค่าน้ำ ค่าน้ำมันเชื้อเพลิง ค่าอัพเกรด และค่าเช่าคู่สาย เป็นต้น
2.ลดความเสี่ยงจากการเริ่มต้นหรือทดลองโครงการ
3.มีความยืดหยุ่นในการเพิ่มหรือลดระบบตามความต้องการ
4.ได้เครื่องแม่ข่ายที่มีประสิทธิภาพ มีระบบสำรองข้อมูลที่ดี มีเครือข่ายความเร็วสูง
5.มีผู้เชี่ยวชาญดูแลระบบและพร้อมให้บริการช่วยเหลือ 24 ชั่วโมง
1.เนื่อง จากเป็นการใช้ทรัพยากรที่มาจากหลายที่หลายแห่งทำให้อาจมีปัญหาในเรื่องของ ความต่อเนื่องและความเร็วในการเข้าทรัพยากรมากกว่าการใช้บริการ Host ที่ Local หรืออยู่ภายในองค์การของเราเอง
2.ยังไม่มีการรับประกันในการทำงานอย่างต่อเนื่องของระบบและความปลอดภัยของข้อมูล
3.ความไม่มีมาตรฐานของแพลทฟอร์ม ทำให้ลูกค้ามีข้อจำกัดสำหรับตัวเลือกในการพัฒนาหรือติดตั้งระบบ
Cloud Computing กับความปลอดภัย (Security)
ในประเด็นเรื่องความปลอดภัยนั้น อันที่จริงในเชิงเทคนิคลูกค้าหรือผู้ใช้บริการสามารถทำได้ในระดับหนึ่ง เช่น การทำ Virtualization โดยลูกค้ามีสิทธิ์เต็มที่ในลักษณะของผู้ดูแลระบบเพื่อการกำหนดความปลอดภัยให้กับเครื่อง หรือ Virtual Machine ของตน, การใช้ระบบแจ้งเตือนเมื่อมีผู้ดูแลระบบพยายามดูข้อมูลของลูกค้า และการ Monitoring ทั้งห้อง data center จนถึงขั้น capture หน้าจอ admin
แต่ทั้งนี้ยังคงมีจุดอ่อนสำคัญที่ผู้ใช้บริการควรตระหนักถึง นั่นคือ เมื่อเป็นการจ้างให้บุคคลภายนอกเข้ามาดูแลระบบของเรา เราจะมั่นใจได้อย่างไรว่าคนนั้นจะไม่แอบเก็บข้อมูลไปใช้เพื่อประโยชน์ของตน เองหรือเปิดเผยข้อมูลแก่บุคคลอื่น ยิ่งถ้าเป็นหน่วยงานที่เกี่ยวข้องกับความมั่นคงของประเทศ ข้อมูลยิ่งเป็นสิ่งที่สำคัญมากๆ หรือถ้าเป็นองค์กรทางด้านการเงิน ถึงแม้เราจะมีระบบตรวจสอบ หรือ audit เพื่อติดตาม ว่าใครทำอะไร ตรงไหน แต่เมื่อเกิดเหตุและจับได้ก็คงทำได้แค่ลงโทษตามกฎบริษัทหรือดำเนินคดีตาม กฎหมาย แต่ความเสียหายได้เกิดขึ้นแล้ว อย่างไรก็ตามไม่ว่าจะเป็นการจัดจ้างบุคคลภายนอก (outsourcing) หรือ ใช้บุคลากรภายใน เหตุการณ์เช่นนี้ก็สามารถเกิดขึ้นได้ ดังนั้นเราต่างต้องอาศัยความเชื่อใจและใช้จรรยาบรรณในการประกอบอาชีพ สิ่งที่ผู้ให้บริการ Cloud หรือ Cloud Provider ทำให้ได้ ก็คือ การรับประกันสัญญา หรือกำหนดมาตรฐานการดูแลระบบ และยึดมั่นในมาตรฐานนั้น นอกจากนี้ควรมีการควบคุมการเปิดให้บริการของ Cloud Provider นั่นคือ มีการกำหนดว่าบริษัทที่จะเป็น Cloud Provider ได้ อาจต้องได้รับการรับรอง หรือมี certification อะไรรับรองบ้าง ต้องมี ISO ควบคุม และต้องมีเทคโนโลยีความปลอดภัยอะไรเสนอต่อลูกค้า (Cloud Consumer) บ้าง เป็นต้น

อ้างอิงข้อมูลจาก :
  • JavaBoom Collection 
  • Wikipedia
  • I-DIN NINTH CO.,LTD.
  • Whatis.com

Subnet Mask คืออะไร

Subnet mask เป็น Parameter อีกตัวหนึ่งที่ต้องระบุควบคู่กับหมายเลข IP Address หน้าทีของ Subnet mask ก้คืิอ การช่วยในการแยกแยะว่าส่วนใดภายในหมายเลข IP Address เป็น Network Address และส่วนใดเป็นหมายเลข Host Address ดังนั้น ท่านจะสังเกตได้ว่า เมื่อเราระบุ IP Address ให้กับเครื่องคอมพิวเตอร์์ เราจำเป็นต้องระบุ Subnet mask ลงไปด้วยทุกครั้ง
บทความการคำนวณ หา Subnet นี้ ไม่ได้ลงรายละเอียด ถึงขนาด Bit น่ะครับ เพราะตัวผมเองไม่เกงเรื่องพวกนี้ ผมคิดว่าถ้า หาตาม internet  หรือ หนังสือจะทำให้เข้าใจง่ายกว่าที่อ่านจากบทความนี้  ผมจะเน้นเรื่องของการ คำนวณยังไงให้ไว ให้ถูกต้องแม่นยำเพื่อใช้สำหรับ สอบ หรือ ประโยชน์อื่นๆ  น่ะครับ


Default Subnet mask ของแต่ล่ะ Class ดั้งนี้
• Class A จะมี Subnet mask เป็น 255.0.0.0 หรือเลขฐานสองดัง้นี้
11111111.00000000.00000000.00000000
(รวมเลข 1 ให้หมด ก็จะได้เท่ากับ 255)

Class B จะมี Subnet mask เป็น 255.255.0.0 หรือเลขฐานสองดัง้นี้11111111.11111111.00000000.00000000

Class C จะมี Subnet mask เป็น 255.255.255.0 หรือเลขฐานสองดัง้นี้11111111.11111111.11111111.00000000
มาถึงจุดนี้ผมอยากให้ท่านสังเกตว่า
"ตำแหน่ง ของ Bit ไหน ในหมายเลข IP Address ที่ถูกกันไว้ให้เป็น Network Address หรือ Subnet Address จะมีค่าของ Bit ตำแหน่งที่ตรงกันใน Subnet mask เป็น 1 เสมอ"
หลักการพื้นฐานของการทำ Subnet


หลัก การทำงานมีอยู่ว่า เราจะต้องยืม bitในตำแหน่งที่แต่เดิมเคยเป็น Host Address มาใช้เป็น Sub-network Address ด้วยการแก้ไขค่า Subnet mask ให้เป็นค่าใหม่ที่เหมาะสม

สูตรการคำนวณ  2 ยกกำลัง n  - 2 = ?

การวางแผน คำนวณ Subnet

 
1. หาจำนวน Segment ทั้งหมดที่ต้องการ Subnet address   จำนวนใน Segment ในที่นี้ นับจำนวน network ที่อยุ่ในแต่ล่ะฝั่งของ Router หรือของ switch Layer 3 หรือ หากมีการ implement VLAN จะนับจำนวนของ VLAN ก็ได้
 
2. จำนวนเครื่อง computer ทั้งหมดในแต่ล่ะ Segment (ในที่นี้เราสมมุติ ว่าจำนวนเครืื่อง มีจำนวนใกล้เคียงกัน)
 
3. หาจำนวน bit ที่จะต้องยืมมาใช้เป็น Subnet Address โดยพิจารณาจาก ข้อ.1  และ ข้อ.2 โดยอาศัยสูตรง่าย ๆ
ถ้ายืมมาจำนวน x bit แล้ว ถ้านำเอา 2 มายกกำลังด้วย x แล้ว หักลบออกอีก 2 แล้วได้ค่ามากกว่า หรือ เท่ากับจำนวน
Subnet address ที่เราต้องการ
ขั้นต่อมา  ก้ต้องนำ bit ที่เหลือจากการยืมมา เข้าสูตรเดิมคือ  2 ยกกำลัง n -2 = ??
4. นำ subnet mask ที่ได้มาคำนวณร่วมกับหมายเลข Network Address เดิมเพื่อหา Subnet Address ทั้งหมดที่เป็นไปได้ เพื่อที่จะนำไปกำหนดให้กับ Network แต่ล่ะ Segment
 
5. คำนวณหมายเลข IP Address ที่เป็นไปได้ทั้งหมดในแต่ล่ะ Subnet แล้วนำไป กำหนดให้กับเครื่อง computer เครื่อง server  และแต่ล่ะ interface ของ router จนครบ
  
ตัวอย่างการคำนวณ น่ะครับ
Network Address  192.168.100.0
Subnetmask        255.255.255.192 (/26)

• ได้ทั้งหมดกี่ subnet
bit ที่ถูกยืมมา  2 
255.255.255.11000000
ดั้งนั้น จำนวน subnet ที่ได้คือ 2 ยกกำลัง 2  - 2  = 2  subnet

• ได้ทั้งหมดกี่ Host
Bit ที่เหลือจากการยืมจากข้างบน  คือ 6
ก็นำมาเข้าตามสูตรเหมือนกัน 2 ยกกำลัง 6 - 2 =  62 host << ที่จะนำไปใช้กับเครื่อง ใ 1 วง network

• หมายเลข Subnet ที่ถูกต้องเป็นหมายเลขอะไรบ้าง ??
Subnet แรก   192.168.100.0 1 000000    192.168.100.64
Subnet สอง   192.168.100. 1 0 000000    192.168.100.128

• หมายเลข Host ในแต่ล่ะ subnet เป็นอย่างไร ?
Subnet แรก   192.168.100.64  
ที่ใช้ได้ 192.168.100.65 - 192.168.100.126

Subnet สุดท้าย 192.168.100.128
ที่ใช้ได้ 192.168.100.129 - 192.168.100.190
___________________________________
อีกตัวอย่างการคำนวณ น่ะครับ
Network Address  192.168.100.0
Subnetmask        255.255.255.224 (/27)

• ได้ทั้งหมดกี่ subnet
 
bit ที่ถูกยืมมา  3
255.255.255.1 1 1 00000
ดั้งนั้น จำนวน subnet ที่ได้คือ 2 ยกกำลัง 3  - 2  = 6 subnet

• ได้ทั้งหมดกี่ Host
Bit ที่เหลือจากการยืมจากข้างบน  คือ 5
ก็นำมาเข้าตามสูตรเหมือนกัน 2 ยกกำลัง 5 - 2 =  30 host << ที่จะนำไปใช้กับเครื่อง ใ 1 วง network

• หมายเลข Subnet ที่ถูกต้องเป็นหมายเลขอะไรบ้าง ??
Subnet Zero คือ 192.168.100.0  - 192.168.100.31 <<  ไม่ใช่น่ะครับ วงนี้
Subnet แรก  คือ   192.168.100.32  -  192.168.100.63
Subnet สอง  คือ   192.168.100.64  -  192.168.100.95
Subnet สาม  คือ   192.168.100.96  -  192.168.100.127
Subnet สี่    คือ   192.168.100.128  -  192.168.100.159Subnet ห้า  คือ   192.168.100.160  -  192.168.100.191Subnet หก  คือ   192.168.100.192  -  192.168.100.223
Broadcast  คือ   192.168.100.224  -  192.168.100.255  << อันนี้ก็ไม่ใช่น่ะครับ

จะ เห็นได้ว่า มีแค่เพียง 6 subnet เท่านั้น ที่ใช้ได้  แต่ในทางปฏิบัติ เราสามารถใช้ คำสั่ง subnet zero ได้น่ะครับให้สามารถใช้งานได้ แต่ทีผมแนะนำให้ ลบออกสอง คือในทางทฤษฏี น่ะครับ แต่ก็ควรทำน่ะ
มาถึงจุดนี้ก้ต้องทำได้กัน้บางแล้วน่ะครับ
แต่มันยังไม่จบหรอกน่ะครับ ยังมีความซับซ้อนมากขึ้นไปอีก

Trunking หรือเรียกอีกอย่างว่า VLAN Trunking

Trunking หรือเรียกอีกอย่างว่า VLAN Trunking คือ กระบวนการที่ Support ให้ VLANs หลายๆ VLANs ให้มีการเชื่อมต่อข้อมูลการโดยใช้ สายแลน เพียงเส้นเดียว (โดยการใช้ Cisco’s ISL protocol หรือ IEEE 802.1q protocol)

ตัวอย่างการ Config Trunking ให้กับ interface
interface fa0/10
switchport
switchport trunk encapsulation dot1q
switchport mode trunk

เมื่อเราพูดถึง Trunk ก็คงจะไม่พูดถึง VTP [Virtual Trunk Protocol] ก็คงจะไม่ได้ ปัญหาอย่างหนึ่งของ Trunk ก็คือ เมื่อเรามี Switch หลายๆอัน เราก็ต้องไป manual สั่ง command แบบตัวอย่างข้างบนทุกๆอัน อ่ะแน่นอนว่า IT อย่างเราๆ ย่อมจะไม่อยากทำ มันจึงเป็นที่มาของ VTPVTP นั้นจะเข้ามาแก้ปัญหาโดยการที่เรา สร้าง VTP Server เมื่อมีการ update ต่างๆ เช่น มีการเพิ่ม VLAN ที่ VTP Client ก็จะเพิ่มตามโดยอัตโนมัติ เป็นไงครับเยี่ยมเก๋ good มั๊ย มาดูตัวอย่างการ Config VTP กันดีกว่าครับ

VTP Server

configure terminal
vtp mode server
vtp domain domain-name
vtp password password
end
show vtp status

VTP Client

configure terminal
vtp mode client
vtp domain domain-name
vtp password password
end
show vtp status

ยังครับมันยังไม่จบ.. ยังมีอีกเรื่องที่สำคัญคือVTP Pruning (VTP ที่ถูกคลิบนั่นเอง)
โดยปกติ เมื่อเราใช้ VTP โฮสทุกเครื่องที่อยู่บน VLAN จะมีการ flooded Broadcast ข้อมูลไปทั่วให้กับทุก Switch ที่ต่อกันอยู่ ดังรูป
Flooding Traffic without VTP Pruning
จะเห็นว่า Host ที่ต่ออยู่กับ Switch A จะมีการ flooded Broadcast ข้่อมูลไปทั่วทุกตัว Switch ทั้งๆที่ Switch ตัวอื่นไม่ได้มีส่วนเกี่ยวข้องกับ VLAN Red เลย ซึ่งแน่นอนว่า Bandwidth ที่ใช้ใน Network นี้ก็จะถูกใช้ไปโดยเปล่าประโยชน์ มันจึงเป็นที่มาของ VTP Pruning ครับพี่น้อง
VTP Pruning จะเข้ามาช่วยในการตรวจสอบ Switch ที่ต่อกันอยู่ ว่ามีอันไหนบ้างที่ไม่ได้อยู่ VLAN เดียวกัน เมื่อมันพบมันก็จะไม่ ส่ง flooded Broadcast ไปให้ ดังรูป
Optimized Flooded Traffic with VTP Pruning
คำสั่งที่ใช้ในการ Enable VTP Pruning

configure terminal
configure terminal
vtp pruning
end
show vtp status

VLAN คืออะไร

VLAN (Virtual Lan) คือ การจัดกลุ่ม port ของ switch เป็นกลุ่มๆ โดยอาศัยตัวซอฟแวร์ภายในตัวของมันเองเพื่อวัตถุประสงค์ในการจำกัดหรือควบคุม การติดต่อสื่อสารระหว่าง port ที่แบ่งไว้ หรือความหมายของ vlan สั้นๆคือ การจำกัด Broadcast นั่นเอง
สร้าง Workgroup
 
รูปที่1แสดงโครงสร้างการจัดกลุ่มอุปกรณ์ให้เข้าเป็นเครือข่าย VLAN ภายใต้เครือข่ายแบบสวิตช์
ชนิดของ VLAN
1. Layer 1 VLAN : Membership by ports
ในการแบ่ง VLAN จะใช้พอร์ตบอกว่าเป็นของ VLAN ใด เช่นสมมุติว่าในสวิตช์ที่มี 4 พอร์ต กำหนดให้ พอร์ต 1, 2 และ 4 เป็นของ VLAN เบอร์ 1 และพอร์ตที่ 3 เป็นของ VLAN เบอร์ 2 ดังรูปที่ 1
Port
VLAN
1
1
2
1
3
2
4
1
รูปที่ 2 แสดงการกำหนดพอร์ตให้กับ VLAN

2. Layer 2 VLAN : Membership by MAC Address
ใช้ MAC Address ในการแบ่ง VLAN โดยให้สวิตช์ตรวจหา MAC Address จากแต่ละ VLAN ดูรูปที่ 2
      MAC Address
      VLAN
      1212354145121
      1
      2389234873743
      2
      3045834758445
      2
      5483573475843
      1
รูปที่ 3 แสดงการกำหนด MAC Address ให้กับ VLAN ต่างๆ
3. Layer 2 VLAN : Membership by Protocol types
แบ่ง VLAN โดยใช้ชนิดของ protocol ที่ปรากฎอยู่ในส่วนของ Layer 2 Header ดูรูปที่ 3
     
    Protocol
    VLAN
    IP
    1
    IPX
    2
รูปที่ 4 แสดงการแบ่ง VLAN โดยใช้ชนิดของ protocol กำหนด

4. Layer 3 VLAN : Membership by IP subnet Address
แบ่ง VLAN โดยใช้ Layer 3 Header นั่นก็คือใช้ IP Subnet เป็นตัวแบ่ง
IP Subnet
VLAN
23.2.24
1
26.21.35
2
รูปที่ 4 แสดงการแบ่ง VLAN โดยใช้ IP Subnet
5. Higher Layer VLAN's
VLAN ทำได้โดยใช้โปรแกรมประยุกต์หรือ service แบ่ง VLAN เช่นการใช้โปรแกรม FTP สามารถใช้ได้ใน VLAN 1 เท่านั้น และถ้าจะใช้ Telnet สามารถเรียกใช้ได้ใน VLAN 2 เท่านั้น เป็นต้น
 
ประโยชน์ของ VLAN
 1.เพื่อให้เกิดความปลอดภัย หรือเป็นการจำกัดการเข้าใช้ทรัพยากรของเครื่อง Computer ที่อยู่คนละกลุ่มกัน
2.สามารถควบคุมหรือบริหารระบบ lan ได้อย่างสะดวกและมีประสิทธิภาพ
3.สามารถประหยัดค่าใช้จ่ายในการที่ต้องติดตั้งอุปกรณ์ Router
 
ข้อเสียและปัญหาที่พบของการใช้ VLAN
1. ถ้าเป็นการแบ่ง VLAN แบบ port-based นั้นจะมีข้อเสียเมื่อมีการเปลี่ยนพอร์ตนั้นอาจจะต้องทำการคอนฟิก VLAN ใหม่
2. ถ้าเป็นการแบ่ง VLAN แบบ MAC-based นั้นจะต้องให้ค่าเริ่มต้นของ VLAN membership ก่อน และปัญหาที่เกิดขึ้นคือในระบบเครือข่ายที่ใหญ่มาก จำนวนเครื่องนับพันเครื่อง นอกจากนี้ถ้ามีการใช้เครื่อง Notebook ด้วย ซึ่งก็จะมีค่า MAC และเมื่อทำการเปลี่ยนพอร์ตที่ต่อก็ต้องทำการคอนฟิก VLAN ใหม่

Ip address และ dns

หมายเลขประจำเครื่อง หรือที่อยู่ (Address) ของผู้ใช้อินเทอร์เน็ตแต่ละคนจะมีที่อยู่ประจำเครื่อง ซึ่งกำหนดเรียกตัวเลขระบุตำแหน่ง เช่น 202.44.202.222 , 201.44.202.3 หรือ 203.146.7.200 เป็นต้น แต่ระบบหมายเลขมีข้อบกพร่องคือ จำยากและไม่ได้สื่อความหมายให้ผู้ใช้งานทั่วไปทราบ ดังนั้น จึงมีผู้คิดระบบตั้งชื่อให้ง่ายขึ้น เรียกว่า ระบบชื่อของเครื่อง (Domain Name System-DNS) DNS จะเปลี่ยนตัวเลขให้เป็นคำที่อ่านแล้วเข้าใจและจำได้ง่าย เช่น chula.ac.th , moc.go.th หรือ microsoft.com เป็นต้น

การกำหนด DNS จะ เรียงลำดับความสำคัญของชื่อจากขวาไปซ้าย โดยมีจุดคั่น
ซึ่งมีหลักการดังต่อไปนี้
ชื่อทางขวาสุดจะบอกชื่อประเทศ เช่น
th = ประเทศไทย
uk = ประเทศอังกฤษ
ชื่อถัดมาจากชื่อประเทศจะบอกลักษณะของหน่วยงาน แบ่งออกเป็น 5 กลุ่ม คือ
ac หมายถึง Academic สถาบันการศึกษา
co หมายถึง Commercial ภาคองค์กร ภาคเอกชน
go หมายถึง Government หน่วยงานราชการ
or หมายถึง Organization องค์กรที่ไม่แสวงหาผลกำไร
net หมายถึง Network องค์กรที่ให้บริการระบบเครือข่าย
นอกจากนี้ในส่วนทางขวาสุดอาจไม่แบ่งตามลักษณะของสองข้อที่ผ่านมา
แต่ใช้เพียงแค่คำย่อคำเดียว โดยไม่ต้องแยกออกเป็นชื่อประเทศ และลักษณะหน่วยงาน ซึ่งได้แก่
com หมายถึง Commercial ใช้ในธุรกิจ บริษัท ห้างร้าน
edu หมายถึง Education ใช้ในสถาบันการศึกษา
gov หมายถึง Governmant ใช้ในหน่วยงานราชการ
net หมายถึง Network ใช้ในหน่วยงานที่เป็นเครือข่าย
ทางซ้ายสุดจะเป็นชื่อหน่วยงานที่เป็นเจ้าของ Address นั้นๆ 

ความหมายของ IP Address

หมายเลข IP Address คือ?

IP Address คือหมายเลขประจำเครื่องที่ต้องกำหนดให้กับเครื่องคอมพิวเตอร์ทุกเครื่องและอุปกรณ์ทุกชิ้นในเครือข่ายเน็ตเวิร์ค โดยมีข้อแม้ว่าหมายเลข IP Address ที่จะกำหนดให้กับคอมพิวเตอร์ทุกเครื่องหรืออุปกรณ์ต่างๆ จะต้องไม่ซ้ำซ้อนกัน ซึ่งเมื่อกำหนดหมายเลข IP Address ได้อย่างถูกต้องจะช่วยให้คอมพิวเตอร์ทุกเครื่องและอุปกรณ์ต่างๆในเครือข่ายรู้จักกันรวมถึงสามารถรับส่งข้อมูลไปมาระหว่างกันได้อย่างถูกต้อง โดย IP Address จะเป็นตัวอ้างอิงชื่อที่อยู่ของคอมพิวเตอร์แต่ละเครื่อง ตัวอย่างเช่น หากคอมพิวเตอร์ A ต้องการส่งไฟล์ข้อมูลไปให้คอมพิวเตอร์ B คอมพิวเตอร์ A จะต้องรู้จักหรือมองเห็นคอมพิวเตอร์ B เสียก่อน โดยการอ้างอิงหมายเลข IP Address ของคอมพิวเตอร์ B ให้ถูกต้อง จากนั้นจึงอาศัยโปรโตคอลเป็นตัวรับส่งข้อมูลระหว่างทั้ง 2 เครื่อง

IP Address จะประกอบไปด้วยตัวเลขจำนวน 4 ชุด ระหว่างตัวเลขแต่ละชุดจะถูกคั่นด้วยจุด "." เช่น 192.168.0.1 โดยคอมพิวเตอร์จะแปลงค่าตัวเลขทั้ง 4 ชุดให้กลายเป็นเลขฐาน 2 ก่อนจะนำค่าที่แปลงได้ไปเก็บลงเครื่องทุกครั้ง และนอกจากนี้หมายเลข IP Address ยังแบ่งออกเป็น 2 ส่วนดังนี้

1.ส่วนที่ใช้เป็นหมายเลขเครือข่าย (Network Address)

2.ส่วนที่ใช้เป็นหมายเลขเครื่อง (Host Address)

ซึ่งหมายเลขทั้ง 2 ส่วนนี้สามารถแบ่งออกตามลักษณะการใช้งานได้ 5 Class ด้วยกันได้แก่ Class A, B, C, D และ E สำหรับ Class D และ E ทางหน่วยงาน InterNIC (Internet Network Information Center: หน่วยงานที่ได้รับการจัดตั้งจากรัฐบาลสหรัฐ ซึ่งทำหน้าที่เกี่ยวกับการออกมาตรฐานและจัดสรรหมายเลข IP Address ให้กับคอมพิวเตอร์ในเครือข่ายทั่วโลก) ได้มีการประกาศห้ามใช้งาน

Class A หมายเลข IP Address จะอยู่ในช่วง 0.0.0.0 ถึง 127.255.255.255 มีไว้สำหรับจัดสรรให้กับองค์กรขนาดใหญ่ที่มีคอมพิวเตอร์เชื่อมต่อภายในเครือข่ายจำนวนมากๆ

Class B หมายเลข IP Address จะอยู่ในช่วง 128.0.0.0 ถึง 191.255.255.255 มีไว้สำหรับจัดสรรให้กับองค์กรขนาดกลาง ซึ่งสามารถเชื่อมต่อคอมพิวเตอร์ในเครือข่ายได้มากถึง 65,534 เครื่อง

Class C หมายเลข IP Address จะอยู่ในช่วง 192.0.0.0 ถึง 223.255.255.255 มีไว้สำหรับจัดสรรให้กับองค์กรขนาดเล็กและใช้กับคอมพิวเตอร์ส่วนใหญ่ในเครือข่ายอินเตอร์เน็ตสามารถต่อเชื่อมกับคอมพิวเตอร์ในเครือข่ายได้ 254 เครื่อง

Class D หมายเลข IP Address จะอยู่ในช่วง 224.0.0.0 ถึง 239.255.255.255 สำหรับหมายเลข IP Address ของ Class นี้มีไว้เพื่อใช้ในเครือข่ายแบบ Multicast เท่านั้น

Class E หมายเลข IP Address จะอยู่ในช่วง 240.0.0.0 ถึง 254.255.255.255 สำหรับหมายเลข IP Address ของ Class นี้จะเก็บสำรองไว้ใช้ในอนาคต ปัจจุบันจึงยังไม่ได้มีการนำมาใช้งาน

Public IP และ Private IP แตกต่างกัน?

บนเครือข่ายอินเตอร์เน็ตเราจะได้รับการจัดสรร IP Address จากผู้ให้บริการอินเตอร์เน็ต (ISP: Internet Service Providers) ที่ใช้อยู่ ซึ่งเป็น IP Address ของจริงหรือที่เรียกว่า "Public IP" แต่สำหรับการต่อเครือข่ายเพื่อใช้งานภายในบ้านหรือออฟฟิศต่างๆ เราจะใช้ IP Address ของปลอม หรือที่เรียกว่า "Private IP" ซึ่ง Class ที่นิยมใช้กันก็คือ Class C ที่อยู่ในช่วง 192.168.0.0 ถึง 192.168.255.0 โดยผู้ใช้หรือผู้ดูแลระบบจะสามารถเป็นผู้กำหนดหมายเลข IP Address แบบ Private IP ด้วยตนเองได้