Monthly Archives: กุมภาพันธ์ 2013

ความรู้พื้นฐานของคอมพิวเตอร์

การรักษาความปลอดภัยในเครือข่าย

การรักษาความปลอดภัยในเครือข่าย

                การใช้งานเครือข่ายแม้ว่าจะมีประโยชน์ต่อการสื่อสารข้อมูล แต่ยังคงมีความเสี่ยง หากไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือบุกรุกเครือข่าย หมายถึงความพยายามของผู้บุกรุก หรือผู้ประสงค์ร้ายที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack)การทำให้ระบบไม่สามารถใช้งานได้ (Deny of Service Attack) และ การบิดเบือนข้อมูล (Repudiation Attack) เพื่อลักลอบนำข้อมูลที่สำคัญหรือ เข้าใช้ระบบโดยไม่ได้รับอนุญาต

รูปแบบการโจมตีเครือข่าย

–                   Packet Sniffer

–                   IP Spoofing

–                   Password Attacks

–                   Man in the Middle

–                   Denial of Service

–                   Trojan Horse & Virus

Packet Sniffer

คือความพยายามของผู้บุกรุก โดยการใช้โปรแกรมที่มีความสามารถในการตรวจจับ Packet ที่เคลื่อนที่อยู่บนเครือข่าย โดยเฉพาะอย่างยิ่งPacket ของข้อมูลที่ไม่มีการเข้ารหัส (Clear text) ซึ่งอาจจะนำไปสู่การโจมตีเครือข่ายในรูปแบบอื่นๆ ต่อไป เช่น ชื่อผู้ใช้ และรหัสผ่านPacket Sniffer อาจโจมตีโดยใช้ชื่อผู้ใช้ และรหัสผ่านที่ตรวจจับได้ เข้าใช้งานระบบ

 

IP SpoofingIP Spoofing

คือ การปลอมแปลงหมายเลข IP Address ให้เป็นหมายเลขซึ่งได้รับอนุญาตให้เข้าใช้งานเครือข่ายนั้นๆ ได้ เพื่อบุกรุกเข้าไปขโมย หรือทำลายข้อมูล หรือกระทำการอื่นๆ อันเป็นการโจมตีเครือข่าย เช่น การเข้าไปลบค่า Routing table ทิ้งเพื่อให้สามารถส่งข้อมูลผ่านไปยังภายนอกได้

การได้มาซึ่งหมายเลข IP Address ที่ได้รับอนุญาตอาจได้มาจากการ Sniffer ดูแพคเกจข้อมูลจากหมายเลข IP ต่างๆ ที่วิ่งผ่านเพื่อจับสังเกตหาหมายเลข IP Address ที่คาดว่าจะเป็นไปได้ หรือใช้วิธีการอื่นๆ ที่ได้มาซึ่งหมายเลข IP Address

 

Password AttacksPassword Attacks

คือ ความพยายามบุกรุกเข้าสู่เครือข่าย เพื่อโจมตีเครือข่ายรูปแบบอื่นๆ ต่อไป โดยการใช้วิธีการต่างๆ เพื่อให้ได้มาซึ่ง รหัสผ่าน สำหรับเข้าสู่เครือข่าย เช่น Packet Sniffer, IP spoofing หรือใช้วิธีการเดารหัสผ่าน (Brute-Force)

 

Man in the MiddleMan in the Middle

คือ ผู้โจมตีที่ทำตัวเป็นตัวกลาง หรือ ปลอมตัวเป็นตัวกลางระหว่างเครือข่าย เช่น ปลอมเป็นผู้ให้บริการอินเทอร์เน็ต ISP ที่ทำหน้าที่ให้บริการเชื่อมโยงเครือข่ายระหว่างองค์กร เพื่อโจมตีเครือข่ายองค์กรใดๆ โดยการอาศัยวิธีการต่างๆ เช่น Packet Sniffer ในการขโมยข้อมูล

 

Denial of ServiceDenial of Service

คือ ความพยายามของผู้บุกรุก ในการทำให้เครือข่าย หรือ Server นั้น ไม่สามารถให้บริการได้ ด้วยวิธีการต่างๆ เช่น การใช้ทรัพยากรของ Server จนหมด ถือเป็นการโจมตีจุดอ่อน หรือ ข้อจำกัดของระบบ เช่น การส่ง Packet จำนวนมากอย่างต่อเนื่องเพื่อให้ Traffic เต็ม

 

Trojan Horse & VirusTrojan Horse & Virus

คือ ความพยายามในการทำลายระบบ โดยการส่ง Trojan horse, Worm หรือ Virus เข้าโจมตีเครือข่าย

–                   Trojan horse คือโปรแกรมทำลายระบบที่แฝงมากับโปรแกรมอื่นๆ เช่น Screen Saver

–                   Worm คือโปรแกรมที่แพร่กระจายตัวเองไปยังเครื่องอื่นๆ ในเครือข่าย

–                   Virus คือโปรแกรมที่ทำลายระบบและโปรแกรมภายในเครื่องคอมพิวเตอร์

 

การรักษาความปลอดภัยของเครือข่ายการรักษาความปลอดภัยของเครือข่าย

แม้ว่าการปกป้องข้อมูลเป็นสิ่งที่มีลำดับความสำคัญสูงสุด แต่การรักษาเครือข่ายให้ทำงานอย่างถูกต้องก็เป็นปัจจัยที่สำคัญในการปกป้องข้อมูลที่อยู่ในเครือข่ายนั้น ถ้ามีช่องโหว่ของระบบเครือข่ายที่อนุญาตให้โจมตีได้ ความเสียหายที่เกิดขึ้นอาจใช้ทั้งเวลาและความพยายามอย่างมากที่จะทำให้ระบบกลับมาทำงานให้เหมือนเดิม

รูปแบบการรักษาความปลอดภัยของเครือข่าย

–                   Firewall

–                   Intrusion Detection System

–                   Cryptography

–                   Authorized

–                   Secure Socket Layer

–                   Virtual Private Network

 

Firewall

คือ ฮาร์ดแวร์ และซอฟต์แวร์ ที่ใช้เพื่อให้ผู้ใช้ที่อยู่ภายในสามารถใช้บริการเครือข่ายภายในได้เต็มที่ และใช้บริการเครือข่ายภายนอก เช่นอินเตอร์เน็ตได้ และในขณะเดียวกันจะป้องกันมิให้ผู้อื่นเข้าใช้บริการเครือข่ายที่อยู่ข้างในได้ โดยการควบคุมและกำหนดนโยบายการใช้เครือข่ายโดยอนุญาตหรือไม่อนุญาตให้แพ็กเก็ตผ่านได้

Firewall แบ่งออกเป็น 2 ประเภทคือ

–                   Application Layer Firewall หรือเรียกว่า Proxy Firewall ทำหน้าที่ควบคุมและกำหนดนโยบายการใช้งาน Application ต่างๆ โดยทำหน้าที่เชื่อมต่อกับ Client แทน Server

–                   Packet Filtering Firewall ทำหน้าที่กรองแพ็คเก็ตที่ผ่านเข้า-ออกเครือข่าย และอนุญาต / ไม่อนุญาตให้ผ่าน Firewall ได้ ตามนโยบายที่กำหนดไว้

 

Intrusion Detection SystemIntrusion Detection System

เป็นเครื่องมือสำหรับการรักษาความปลอดภัยอีกประเภทหนึ่งที่ใช้สำหรับตรวจจับความพยายามที่จะบุกรุกเครือข่าย โดยระบบจะแจ้งเตือนผู้ดุแลระบบเมื่อการบุกรุกหรือพยายามที่จะบุกรุกเครือข่ายIDS ไม่ใช่ระบบป้องกันผู้บุกรุก แต่มีหน้าที่เตือนภัย ในการเข้าใช้เครือข่ายที่ผิดปกติเท่านั้น ดังนั้นจะต้องมีความสามารถในการระบุได้ว่าเหตุการณ์ใดผิดปกติ และผิดปกติอย่างไร

Intrusion Detection System (ต่อ)

โดยส่วนใหญ่จะจำแนกประเภทความผิดปกติออกเป็น 3 ระดับ

–  การสำรวจเครือข่าย : ความพยายามในการรวบรวมข้อมูลก่อนการโจมตีของผู้บุกรุก เช่น การสแกนหา IP Address (IP Scans),การสแกนหาพอร์ต (Port Scans), การสแกนหาพอร์ตที่สามารถส่งโทรจันเข้าสู่เครือข่ายได้ (Trojan Scans), การสแกนหาจุดอ่อนของระบบ (Vulnerability Scans)

และ การทดสอบสิทธิการใช้งานไฟล์ต่างๆ (File Snooping)

–  การโจมตี: ความพยายามในการโจมตีเครือข่าย ซึ่งควรให้ระดับความสำคัญสูงสุด เช่น การ

พบความผิดปกติของการส่ง packet ซ้ำๆ เข้าสู่เครือข่าย หรือ ลักษณะของ Packet บนเครือข่ายจากคนละผู้ส่งแต่มี signature เดียวกัน

–  เหตุการณ์น่าสงสัยหรือผิดปกติ : เหตุการณ์อื่นๆ ที่ผิดปกติที่ไม่ได้จัดอยู่ในประเภทต่างๆ

 

CryptographyCryptography

CryptographyCryptographyคือการเข้ารหัสข้อมูลเพื่อป้องกันการดักดูข้อมูลจาก Sniffer โดยปัจจุบันการเข้ารหัสข้อมูลจะแบ่งออกเป็น 2 ประเภทคือ

–                   Symmetric Key Cryptography

–                   Public Key

 

Authorized

การพิสูจน์ตัวตนบนเครือข่าย เป็นการระบุถึงผู้ส่งและผู้รับข้อมูลบนเครือข่ายว่าเป็นตัวจริงหรือไม่ โดยมีวิธีการ 2 วิธีคือ

–                   Digital Signature คือ ลายเซ็นอิเล็กทรอนิกส์ที่ลงท้ายไปกับข้อมูลที่ส่งไปบนเครือข่าย โดยขึ้นอยู่กับนโยบายการใช้งานของแต่ละเครือข่ายดังนั้น Digital Signature อาจเป็น รหัสผ่าน, ลายนิ้วมือ หรือ Private Key เป็นต้น

–                   Certificate Authority คือ หน่วยงานหรือองค์กรที่ตั้งขึ้นเพื่อรับรองสิทธิการเข้าถึงเครือข่ายและข้อมูลบนเครือข่าย ของทั้งผู้ให้บริการ และผู้ใช้บริการ ซึ่งจะเกี่ยวข้องกับธุรกรรมต่างๆ บนเครือข่ายอินเตอร์เน็ต

 

 

 

Secure Socket LayerSecure Socket Layer

คือ เทคโนโลยีที่พัฒนาขึ้นเพื่อความปลอดภัยในการทำธุรกรรมต่างๆ ผ่านเครือข่าย โดยเฉพาะอย่างยิ่งเครือข่ายอินเตอร์เน็ต ถือเป็นโปรโตคอลตัวหนึ่ง มีหน้าที่หลักๆ คือ

–                   Server Authentication คือการพิสูจน์ตัวตนของผู้ให้บริการ โดยติดต่อกับ CA: Certificate Authority เพื่อตรวจสอบความมีอยู่จริง

–                   Client Authentication คือการพิสูจน์ตัวตนของผู้รับบริการ เพื่อตรวจสอบความมั่นใจว่า ผู้ให้บริการติดต่อกับใครอยู่ (IP อะไร) หรือ ข้อมูลที่เกี่ยวข้อง สามารถพิสูจน์ตัวตนได้จริง

–       Encrypted Session คือการเข้ารหัสข้อมูลที่อยู่ในระหว่างการทำธุรกรรมครั้งนั้นๆ อยู่

 

Virtual Private NetworkVirtual Private Network

คือ เครือข่ายส่วนบุคคลเสมือน หรืออุโมงค์ข้อมูลที่ทำงานอยู่บนเครือข่ายสาธารณะ สามารถแบ่งออกตามลักษณะการใช้งานได้ 3 ประเภท

–                   Access VPN คือ VPN สำหรับผู้ที่เชื่อมต่อระยะไกล

–                   Intranet VPN คือ VPN ที่ใช้ส่งข้อมูลที่เป็นความลับระหว่างบุคคล หรือหน่วยงานภายในองค์กร

–                   Extranet VPN คือ VPN ที่ใช้ในการเชื่อมโยงข้อมูลสำคัญระหว่างองค์กร

 

ขอบคุณข้อมูลจาก computer.pcru.ac.th

การออกแบบและดูแลระบบเครือข่าย

บริการอินเทอร์เน็ตและอินทราเน็ต

อินทราเน็ต (INTRANET) และเอ็กซ์ทราเน็ต (EXTRANET)

อินทราเน็ต คือ ระบบเครือข่ายภายในองค์กร เป็นระบบที่ได้การกล่าวขวัญถึงกันอย่างมากคู่กับอินเตอร์เน็ต โดยเฉพาะอย่างยิ่งในองค์กรต่าง ๆ ได้มีการนำอินทราเน็ตมาใช้กันอย่างแพร่หลาย จนทำให้ระบบที่เกี่ยวกับอินทราเน็ตเป็นระบบที่ผู้ค้าต่าง ๆ มุ่งเข้ามาสู่กันมากที่สุด โดยสามารถให้นิยามของอินทราเน็ตได้คือ

ระบบเครือข่ายอินทราเน็ต ก็คือระบบเครือข่ายภายในองค์การที่นำเทคโนโลยีแบบเปิดจากอินเตอร์เน็ตมาประยุกต์ใช้ เพื่อช่วยในการทำงานร่วมกัน (Workgroup) การแลกเปลี่ยนข้อมูลข่าวสาร ตลอดจนการทำงานต่าง ๆ ของระบบคอมพิวเตอร์ในองค์การ

  • ประโยชน์ของอินทราเน็ต

ประโยชน์ของการนำอินทราเน็ตมาใช้ในองค์กรต่าง ๆ คือ

    • ลดต้นทุนในการบริหารข่าวสารข้อมูล เนื่องจากการจัดเก็บข่าวสารต่าง ๆ ภายในองค์กร สามารถจัดเก็บอยู่ในรูปอิเล็กทรอนิกส์อย่างง่ายดาย ด้วยการใช้ภาษา และใช้บราวเซอร์ในการอ่านเอกสาร ทำให้ลดค่าใช้จ่ายและเวลาในการจัดพิมพ์เอกสารกระดาษ
    • ช่วยให้ได้รับข่าวสารที่ใหม่ล่าสุดเสมอ เนื่องจากการจัดเก็บข่าวสารแบบอิเล็กทรอนิกส์ไม่มีขั้นตอนที่ยุ่งยากเหมือนการพิมพ์ลงกระดาษ และไม่เสียค่าใช้จ่ายเพิ่มเติม ทำให้บุคลากรในองค์กรสามารถรับข่าวสารใหม่ล่าสุดได้เสมอ
    • ช่วยในการติดต่อสื่อสารกันได้อย่างฉับไว ไม่ว่าบุคลากรจะอยู่ห่างกันคนละชั้น คนละตึก หรือคนละจังหวัด ด้วยการใช้เทคโนโลยีจดหมายอิเล็กทรอนิกส์ เทคโนโลยีการคุยติดต่อผ่านแป้นพิมพ์ หรือแม้กระทั่งเทคโนโลยีประชุมทางไกล เป็นการช่วยลดการสูญเสียเวลาของบุคลากร ตลอดจนช่วยให้ทีมงานมีการประสานงานกันดีขึ้น
    • เสียค่าใช้จ่ายต่ำ การติดตั้งอินทราเน็ตจะเสียค่าใช้จ่ายน้อยกว่าการติดตั้ง ซอฟต์แวร์การทำงานแบบกลุ่ม (Workgroup software)ทั่วไปมาก เนื่องจากการใช้เทคโนโลยีแบบเปิดของอินเตอร์เน็ต ทำให้สามารถใช้ซอฟต์แวร์ต่าง ๆ ในอินเตอร์เน็ตซึ่งมีราคาไม่สูงนัก หรือในงานบางส่วนอาจไม่เสียค่าใช้จ่ายเลย เนื่องจากมีแชร์แวร์และฟรีแวร์อยู่มากมายในอินเตอร์เน็ต นอกจากนี้ หากองค์กรมีระบบเครือขายภายในอยู่แล้ว การติดตั้งระบบอินทราเน็ตเพิ่มเติมจะเสียค่าใช้จ่ายต่ำมาก เนื่องจากสามารถใช้อุปกรณ์ต่าง ๆ ที่มีอยู่แล้วได้ทันทีตามคุณสมบัติ การใช้งานข้ามระบบ (cross platfrom) ที่แตกต่างกันได้ของอินเตอร์เน็ต
    • เป็นระบบที่ใช้เทคโนโลยีเปิด ทำให้องค์กรไม่ผูกติดอยู่กับผู้ค้ารายใดรายหนึ่ง จึงช่วยลดความเสี่ยงต่าง ๆ เช่น ผู้ค้าเลิกกิจการ ผู้ค้าเลิกการผลิตและสนับสนุน หรือผู้ค้าขึ้นราคา เป็นต้น รวมทั้งช่วยให้สามารถหาซอฟต์แวร์ใหม่ ที่จะมาช่วยในการทำงานได้อย่างรวดเร็ว โดยไม่ต้องพึ่งอยู่กับผู้ผลิตเพียงรายเดียว
    • เตรียมความพร้อมขององค์กรที่จะเชื่อมเข้าสู่อินเตอร์เน็ตได้ทันที รวมทั้งเป็นการเตรียมความรู้ของบุคลากรเกี่ยวกับอินเตอร์เน็ตด้วย
  • องค์ประกอบของอินทราเน็ต

จากนิยมจะเห็นได้ว่าองค์ประกอบของอินทราเน็ตจะคล้ายคลึงกับอินเตอร์เน็ตอย่างมาก เนื่องจากมีการนำเทคโนโลยีของอินเตอร์เน็ตมาใช้งานนั้นเอง โดยอินทราเน็ตที่ดีควรประกอบด้วย

    • การใช้โปรโตคอล TCP/IP เป็นโปรโตคอลสำหรับติดต่อสื่อสารภายในเครือข่าย
    • ใช้ระบบ World Wide Web และโปรแกรมบราวเซอร์ในการแสดงข้อมูลข่าวสาร
    • มีระบบอีเมลล์สำหรับแลกเปลี่ยนสำหรับข้อมูลระหว่างบุคลากรในองค์กร รวมทั้งอาจมีระบบนิวส์กรุ๊ปส์ เพื่อใช้ในการแลกเปลี่ยนความคิดเห็นและความรู้ของบุคลากร
    • ในกรณีที่มีการเชื่อมต่อระบบอินทราเน็ตในองค์กรเข้ากับอินเตอร์เน็ต จะต้องมีระบบไฟร์วอลล์ (FireWall) ซึ่งเป็นระบบป้องกันอันตรายจากผู้ไม่หวังดีที่ติดต่อเข้ามาจากอินเตอร์เน็ต โดยระบบไฟร์วอลล์จะช่วยกรั่นกรองให้ผู้ที่ติดต่อเข้ามาใช้งานได้เฉพาะบริการและพิ้นที่ในส่วนที่อนุญาตไว้เท่านั้น รวมทั้งช่วยกัน นักเจาะระบบ (hacker) ที่จะทำการขโมยหรือทำงายข้อมูลในระบบเครือข่ายขององค์กรด้วย
  • เอ๊กซ์ทราเน็ต (EXTRANET)

เอ๊กซ์ทราเน็ต หรือ เครือข่ายภายนอกองค์กร ก็คือระบบเครือข่ายซึ่งเชื่อมเครือข่ายภายในองค์กร (INTERNET) เข้ากับระบบคอมพิวเตอร์ที่อยู่ภายนอกองค์กร เช่น ระบบคอมพิวเตอร์ของสาขาของผู้จัดจำหน่ายหรือของลูกค้า เป็นต้น โดยการเชื่อมต่อเครือข่ายอาจเป็นได้ทั้ง การเชื่อมต่อโดยตรง (Direct Link) ระหว่าง 2 จุด หรือการเชื่อมต่อแบบ เครือข่ายเสมือน (Virtual Network)ระหว่างระบบเครือข่ายอินทราเน็ต จำนวนหลาย ๆ เครือข่ายผ่านอินเตอร์เน็ตก็ได้

ระบบเครือข่ายแบบเอ็กซ์ทราเน็ต โดยปกติแล้วจะอนุญาตให้ใช้งานเฉพาะสมาชิกขององค์กรหรือผู้ที่ได้รับสิทธิในการใช้งานเท่านั้น โดยผู้ใช้จากภายนอกที่เชื่อมต่อเข้ามาผ่านเครือข่ายเอ็กซ์ทราเน็ตอาจถูกแบ่งเป็นประเภท ๆ เช่น ผู้ดูแลระบบ สมาชิก คู่ค้า หรือผู้สนใจทั่ว ๆ ไป เป็นต้น ซึ่งผู้ใช้แต่ละกลุ่มจะได้รับสิทธิในการเข้าใช้งานเครือข่ายที่แตกต่างกันไป

เครือข่ายเอ็กซ์ทราเน็ตเป็นเทคโนโลยีเครือข่ายที่กำลังได้รับความสนใจอย่างมาก เนื่องจากแนวโน้มการใช้งานเครือข่ายอินเตอร์เน็ตที่เริ่มมีการนำมาใช้ในเชิงพาณิชย์มากขึ้นเรื่อย ๆ เช่น การเปิดร้านค้าบนอินเตอร์เน็ต หรือการเปิดบริการข้อมูลข่าวสารต่าง ๆ เป็นต้น ซึ่งบริการเหล่านี้จะต้องมีการเชื่อมต่อกับบุคคลและเครือข่ายภายนอกองค์กรจำนวนมาก จึงต้องมีระบบการจัดการการเชื่อมต่อเครือข่ายภายนอกที่มีประสิทธิภาพและความปลอดภัย

 

ขอบคุณข้อมูลจาก     http://www.learners.in.th/blogs/posts/347195

ระบบปฏิบัติการเครือข่าย

ระบบปฏิบัติการเครือข่าย

ระบบปฏิบัติการเครือข่าย (Network operating System หรือ NOS) จะเป็นระบบปฏิบัติการที่ถูกออกแบบมาสำหรับจัดการงานด้านการติดต่อสื่อสารระหว่างคอมพิวเตอร์ และช่วยให้คอมพิวเตอร์ที่ต่ออยู่กับเครือข่ายสามารถใช้อุปกรณ์ต่าง ๆ เช่น ฮาร์ดดิสก์ หรือเครื่องพิมพ์ร่วมกันได้ ระบบปฏิบัติการเครือข่ายมีคุณสมบัติต่างๆ คล้ายระบบปฏิบัติการเอ็มเอสดอส แต่เพิ่มการจัดการเกี่ยวกับเครือข่ายและการใช้อุปกรณ์ร่วมกัน รวมทั้งมีระบบการป้องกันการสูญหายของข้อมูลด้วย

ระบบปฏิบัติการเครือข่ายที่นิยมใช้ปัจจุบัน จะใช้หลักการประมวลผลแบบไคลเอนต์เซิร์ฟเวอร์ (Client / Server) โดยส่วนประกอบสำหรับการเรียกใช้แฟ้มข้อมูลและการจัดการโปรแกรมจะทำงานอยู่บนเครื่องเซิร์ฟเวอร์ ในขณะที่ส่วนประกอบอื่น ๆ ของระบบปฏิบัติการเครือข่ายจะอยู่บนเครื่องไคลเอนต์ เช่น การติดต่อกับผู้ใช้ การประมวลผล เป็นต้น การจัดการให้ผู้ใช้เห็นว่างานและอุปกรณ์ทั้งหลายที่ใช้นั้นเสมือนอยู่บนเครื่องไคลเอนต์เอง ถือว่าเป็นหน้าที่หลักอันหนึ่งของระบบปฏิบัติการเครือข่าย

ระบบปฏิบัติการแบบเปิด (Open Operating System)

ในสมัยก่อนผู้ที่พัฒนาระบบปฏิบัติการคือบริษัทที่ผลิตคอมพิวเตอร์ดังนั้นระบบปฏิบัติการจึงถูกออกแบบ
ให้สามารถใช้ได้เฉพาะกับเครื่องของบริษัทเท่านั้น เรียกระบบปฏิบัติการประเภทนี้ว่า ระบบปฏิบัติการแบบปิด (Proprietary operating system) ซึ่งแม้แต่ในปัจจุบันนี้เครื่องระดับเมนเฟรมผู้ขายก็ยังคงเป็นผู้กำหนดความสามารถของระบบปฏิบัติการของเครื่องที่ขายอยู่ อย่างไรก็ดี ปัจจุบันนี้เริ่มมีแนวโน้มที่จะทำให้ระบบการสามารถนำไปใช้งานบนเครื่องต่าง ๆ กันได้ (Protable operating system) เช่น ระบบปฏิบัติการยูนิกซ์ (UNIX) เป็นต้น

            ระบบปฏิบัติการยูนิกซ์ เป็นระบบปฏิบัติการที่พัฒนาขึ้นในปี ค.ศ. 1971 โดย และ จากห้องปฏิบัติการเบลล์ของบริษัทAT& T ซึ่งได้ทำการพัฒนาบนเครื่องมินิคอมพิวเตอร์ของ DEC ระบบปฏิบัติการยูนิกซ์เป็นระบบที่สนับสนุนผู้ใช้งานจำนวนหลายคนพร้อม ๆ กัน
โดยใช้หลัก การแบ่งเวลา (time sharing) ต่อมาในปี ค.ศ. 1970 ได้มีการบริจาคระบบปฏิบัติการนี้ให้กับวงการศึกษา และมีการนำไปใช้
ทั้งในมหาวิทยา และวิทยาลัยต่าง ๆ มากมาย นักศึกษาจำนวนมากจึงได้ใช้ระบบปฏิบัติการยูนิกซ์ เป็นผลให้เมื่อนักศึกษาเหล่านั้นจบออกไปทำงาน ก็ยังคงเคยชินกับระบบปฏิบัติการยูนิกซ์และจัดหามาใช้ในองค์กรที่ทำงานอยู่ระบบปฏิบัติการยูนิกซ์จึงได้รับการยอมรับ
ในวงการอุตสาหกรรมและวงการอื่นๆอย่างแพร่หลายและมีการใช้งานอยู่ตั้งแต่เครื่องระดับไมโครคอมพิวเตอร์ไปจนถึงเครื่องระดับ
ซูเปอร์คอมพิวเตอร์

 

ขอบคุณข้อมูลจาก http://www.thaigoodview.com/

TCP/IP & Transport Layer

TCP/IP

TCP/IP คือ การที่เครื่องคอมพิวเตอร์ที่ถูกเชื่อมโยงกันไว้ในระบบ  จะสามารถติดต่อสื่อสารกันได้นั้น จำเป็นจะต้องมีภาษาสื่อสารที่เรียกว่า โปรโตคอล (Protocol ) ซึ่งในระบบInternet จะใช้ภาษาสื่อสารมาตรฐานที่ชื่อว่า TCP/IP เป็นภาษาหลัก ดังนั้นหากเครื่องคอมพิวเตอร์ไม่ว่าจะเป็นเครื่องระดับไมโครคอมพิวเตอร์ มินิคอมพิวเตอร์ หรือเมนเฟรมคอมพิวเตอร์ ก็สามารถเชื่อมโยงเข้าสู่อินเทอร์เน็ตได้

TCP  ย่อมาจากคำว่า   Transmission Control Protocol
IP   ย่อมาจากคำว่า   Internet  Protocol

TCP/IP คือชุดของโปรโตคอลที่ถูกใช้ในการสื่อสารผ่านเครือข่ายอินเทอร์เน็ต
โดยมีวัตถุประสงค์เพื่อให้สามารถใช้สื่อสารจากต้นทางข้ามเครือข่ายไปยังปลายทางได้
และสามารถหาเส้นทางที่จะส่งข้อมูลไปได้เองโดยอัตโนมัติ
TCP และ IP มีหน้าที่ต่างกัน คือ
1.  TCP จะทำหน้าที่ในการแยกข้อมูลเป็นส่วน ๆ หรือที่เรียกว่า Package ส่งออกไป ส่วน TCP ปลายทาง ก็จะทำการรวบรวมข้อมูลแต่ละส่วนเข้าด้วยกัน เพื่อนำไปประมวลผลต่อไป โดยระหว่างการรับส่งข้อมูลนั้นก็จะมีการตรวจสอบความถูกต้องของ ข้อมูลด้วย ถ้าเกิดผิดพลาด TCP ปลายทางก็จะขอไปยัง TCP ต้นทางให้ส่งข้อมูลมาใหม่
2.  IP จะทำหน้าที่ในการจัดส่งข้อมูลจากเครื่องต้นทางไปยังเครื่องปลายทางโดยอาศัย IP Address

TCP/IP MODEL

โครงสร้างแบบ ทีซีพี/ไอพี (TCP/IP model) (Transmitsion Control Protocol/Internet Protocol) เป็นมาตรฐานที่ทำให้คอมพิวเตอร์ภายในระบบเครือข่ายอินเทอร์เน็ต สามารถเชื่อมต่อเข้าหากัน และติดต่อสื่อสารแลกเปลี่ยนข้อมูลกันได้ เป็นมาตรฐานที่ว่าด้วยการกำหนดวิธีการติดต่อสื่อสารระหว่างคอมพิวเตอร์ โดยใช้แนวคิดของการแบ่งลำดับชั้นโปรโตโคล

ลำดับชั้นของโพรโทคอลในระบบอินเทอร์เน็ต
ลำดับชั้นของโพรโทคอลในระบบอินเทอร์เน็ต มีลำดับชั้นที่น้อยกว่าโครงสร้างลำดับชั้นของโอเอสไอ โดยในโอเอสไอมีลำดับชั้นของโพรโทคอลทั้งหมด 7 ชั้น แต่ในระบบอินเทอร์เน็ตมีทั้งหมดเพียง 4 ชั้นเท่านั้น

1.  Link layer หรือ ชั้นการเชื่อมต่อ สามารถเทียบได้กับชั้นที่ 1 และ 2 ในโครงสร้างแบบ โอเอสไอ เป็นลำดับชั้นที่ไม่ได้เกี่ยวข้องกับระบบอินเทอร์เน็ตโดยตรง แต่เป็นระบบพื้นฐานของการเชื่อมต่อที่ระบบอินเทอร์เน็ตใช้ส่งข้อมูลภายในเครือข่าย
หน้าที่ของชั้นนี้สำหรับการส่งข้อมูล เนื่องจากตัวแบบ TCP/IP ไม่ได้กำหนดมาตรฐานในข้อตอนนี้อย่างมากนัก กำหนดไว้เพียงว่าให้สามารถส่งข้อมูลสู่เครือข่ายได้เท่านั้น ทำให้ไม่สามารถระบุเนื้อหาหน้าที่ที่ชัดเจนได้ ดังนั้นจึงอาจจะยกระบบของ โครงสร้างแบบ โอเอสไอทั้งสองชั้นแรกมาซึ่งได้แก่การจัดเตรียมข้อมูลเพื่อให้เหมาะสมก่อนที่จะส่งไปตามสายส่งไปยังที่หมายปลายทาง ซึ่งได้แก่การจัดเตรียมPacket Header การควบคุมระบบฮาร์ดแวร์และซอฟต์แวร์ที่จะใช้ในการจัดส่ง เช่น การเชื่อมต่อกับNetwork card และการใช้งาน Device Driver หน้าที่สำหรับการรับข้อมูลคือ คอยรับกรอบของข้อมูลที่ได้รับ นำข้อมูลส่วนหัวออกมา และจัดเตรียมข้อมูลเพื่อส่งต่อไปยังชั้นเครือข่าย

ตัวอย่าง Link layer
Ethernet, Wi-Fi

2.  Internet layer  หรือ ชั้นอินเทอร์เน็ต เทียบได้กับชั้นที่ 3 ซึ่งคือ Network Layer ในโครงสร้างแบบ โอเอสไอ เป็นชั้นที่มีหน้าที่ส่งข้อมูลจากจุดเริ่มต้นไปยังปลายทาง โดยหาเส้นทางที่ข้อมูลจะใช้เดินทางผ่านเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งจนกระทั่งถึงปลายทาง
โพรโทคอลที่ใช้ในชั้นนี้คือ อินเทอร์เน็ตโพรโทคอล หรือ ไอพี ทำหน้าที่เปรียบเสมือนซองจดหมายซึ่งระบุถึงที่อยู่ของต้นทางและปลายทาง โดยมีบุรุษไปรษณีย์ทำหน้าที่ส่งจดหมายนั้นผ่านกรมการไปรษณีย์ในพื้นที่ต่าง ๆ จนถึงจุดหมายปลางทาง ที่อยู่บนซองจดหมายในอินเทอร์เน็ตโพรโทคอลเรียกว่า หมายเลขไอพี ที่ทำการไปรษณีย์คือเราเตอร์ที่ทำหน้าที่ค้นหาเส้นทางที่เหมาะสมเพื่อส่งข้อมูลไปตามสายส่งจนกระทั่งถึงปลายทาง
ตัวอย่าง  Internet layer
IP

3.  Transport layer  หรือ ชั้นขนส่ง เทียบได้กับชั้นที่ 4 ในโครงสร้างแบบ โอเอสไอ เป็นชั้นที่มีหน้าที่ควบคุมการส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์สองเครื่องที่ติดต่อกัน ซึ่งอาจแบ่งได้สองลักษณะคือ บริการการส่งข้อมูลแบบที่สถาปณาการเชื่อมต่อ และบริการการส่งข้อมูลแบบไม่สถาปณาการเชื่อมต่อ และจัดส่งข้อมูลไปยังapplicationที่ต้องการข้อมูล
ตัวอย่าง Transport layer  
โพรโทคอลที่นิยมใช้ในชั้นนี้ได้แก่ TCP, UDP, RTP

4. Application layer หรือ ชั้นการประยุกต์ใช้งาน เทียบได้กับชั้นที่ 5 ถึง 7 ในโครงสร้างแบบ โอเอสไอ จะครอบคลุมบริการที่เกี่ยวข้องกับการรักษาความปลอดภัย การเข้ารหัส การเชื่อมต่อระหว่างโปรแกรมประยุกต์ และเป็นชั้นที่โปรแกรมประยุกต์ใช้งานโดยตรง โดยโพรโทคอลที่อยู่บนชั้นนี้จะถูกออกแบบให้เหมาะสำหรับประเภทของโปรแกรมประยุกต์เฉพาะทาง เช่น โปรแกรมอีเมลใช้โพรโทคอล SMTP สำหรับส่งอีเมล ใช้โพรโทคอล POP3 สำหรับรับและเรียกดูอีเมล, ส่วนโปรแกรมเว็บเบราว์เซอร์ใช้โพรโทคอล HTTP สำหรับเรียกดูเว็บเพจ เป็นต้น
ตัวอย่าง Application layer  
HTTP, FTP, DNS เป็นต้น

 

ขอบคุณข้อมูลจาก http://genesistk2009.blogspot.com/2012/10/osi-model-tcpip-model.html

 

LAN,WAN

ประเภทของเครือข่าย LAN,WAN
ประเภทของเครือข่ายคอมพิวเตอร์

เครือข่ายสามารถจำแนกออกได้หลายประเภทแล้วแต่เกณฑ์ที่ใช้ เช่น ขนาด ลักษณะการแลกเปลี่ยนข้อมูลของคอมพิวเตอร์ เป็นต้น โดยทั่วไปการจำแนกประเภทของเครือข่ายมีอยู่ 3 วิธีคือ

1. ใช้ขนาดทางกายภาพของเครือข่ายเป็นเกณฑ์ แบ่งออกได้เป็น 3 ประเภทดังนี้

1.1 LAN (Local Area Network) : ระบบเครือข่ายระดับท้องถิ่น

เป็นระบบเครือข่ายที่ใช้งานอยู่ในบริเวณที่ไม่กว้างนัก อาจใช้อยู่ภายในอาคารเดียวกันหรืออาคารที่อยู่ใกล้กัน เช่น ภายในมหาวิทยาลัย อาคารสำนักงาน คลังสินค้า หรือโรงงาน เป็นต้น การส่งข้อมูลสามารถทำได้ด้วยความเร็วสูง และมีข้อผิดพลาดน้อย ระบบเครือข่ายระดับท้องถิ่นจึงถูกออกแบบมาให้ช่วยลดต้นทุนและเพื่อเพิ่มประสิทธิภาพในการทำงาน และใช้งานอุปกรณ์ต่าง ๆ ร่วมกัน

1.2 MAN (Metropolitan Area Network) : ระบบเครือข่ายระดับเมือง

เป็นระบบเครือข่ายที่มีขนาดอยู่ระหว่าง Lan และ Wan เป็นระบบเครือข่ายที่ใช้ภายในเมืองหรือจังหวัดเท่านั้น การเชื่อมโยงจะต้องอาศัยระบบบริการเครือข่ายสาธารณะ จึงเป็นเครือข่ายที่ใช้กับองค์การที่มีสาขาห่างไกลและต้องการเชื่อมสาขาเหล่านั้นเข้าด้วยกัน เช่น ธนาคาร เครือข่ายแวนเชื่อมโยงระยะไกลมาก จึงมีความเร็วในการสื่อสารไม่สูง เนื่องจากมีสัญญาณรบกวนในสาย เทคโนโลยีที่ใช้กับเครือข่ายแวนมีความหลากหลาย มีการเชื่อมโยงระหว่างประเทศด้วยช่องสัญญาณดาวเทียม เส้นใยนำแสง คลื่นไมโครเวฟ คลื่นวิทยุ สายเคเบิล

1.3 WAN (Wide Area Network) : ระบบเครือข่ายระดับประเทศ หรือเครือข่ายบริเวณกว้าง

เป็นระบบเครือข่ายที่ติดตั้งใช้งานอยู่ในบริเวณกว้าง เช่น ระบบเครือข่ายที่ติดตั้งใช้งานทั่วโลก เป็นเครือข่ายที่เชื่อมต่อคอมพิวเตอร์หรืออุปกรณ์ที่อยู่ห่างไกลกันเข้าด้วยกัน อาจจะต้องเป็นการติดต่อสื่อสารกันในระดับประเทศ ข้ามทวีปหรือทั่วโลกก็ได้ ในการเชื่อมการติดต่อนั้น จะต้องมีการต่อเข้ากับระบบสื่อสารขององค์การโทรศัพท์หรือการสื่อสารแห่งประเทศไทยเสียก่อน เพราะจะเป็นการส่งข้อมูลผ่านสายโทรศัพท์ในการติดต่อสื่อสารกันโดยปกติมีอัตราการส่งข้อมูลที่ต่ำและมีโอกาสเกิดข้อผิดพลาด การส่งข้อมูลอาจใช้อุปกรณ์ในการสื่อสาร เช่น โมเด็ม (Modem) มาช่วย

สถาปัตยกรรมเครือข่าย

เมื่อมีการสื่อสารข้อมูลกัน นั่นคือย่อมต้องมีอุปกรณ์คอมพิวเตอร์มากกว่า 1 เครื่องเข้ามาเกี่ยวข้อง
ติดต่อกันต้องมีการเพิ่มอุปกรณ์ฮาร์ดแวร์และซอฟแวร์ เพื่อให้การสื่อสารข้อมูลนั้นสำเร็จไปได้ด้วยดี ใน การ ใช้อุปกรณ์ที่ได้มาตราฐานก็คงดูเหมือนไม่มีปัญหาอะไรในการสื่อสารข้อมูล แต่อย่างไรก็ตามใน การ สื่อสาร ข้อมูลกันระหว่างอุปกรณ์ที่ต่างผู้ผลิต หรือต่างรุ่น ก็อาจจะทำให้เกิดความแตกต่าง ในการกำหนด รูปแบบ ของข้อมูล และรูปแบบการส่งรับข้อมูล ดังนั้นจึงจำเป็นจะต้องคิดหาซอฟต์แวร์ที่มีความสามารถในการ เชื่อมโยง ความแตกต่างกันนั้นให้สามารถเข้าใจกันได้ แล้วลองนึกดูเล่นๆว่าถ้าในเครือข่ายการสื่อสาร ข้อมูลหนึ่งมี อุปกรณคอมพิวเตอร์ที่แตกต่างกัน 50 แบบ เชื่อมต่อกันเข้าเป็นเครือข่ายเดียวกัน จะต้องใช้ ซอฟแวร์ที่พัฒนา มาระดับใดจะทำให้ทำงานได้อย่างราบรื่น

ด้วยปัญหาดังกล่าว ทำให้องค์กรอิสระ หรือกลุ่มผู้ผลิตต่างๆ ได้พยายามพัฒนามาตราฐานการ
สื่อสารข้อมูลแบบต่าง ๆ เพื่อให้ผู้ผลิตอุปกรณ์ฮาร์ดแวร์ต่าง ๆ ยึดเป็นแบบในการผลิตสินค้า และพัฒนาสินค้า ของตนให้เป็นระเบียบและเป็นระบบเดียวกัน หรือสามารถใช้ร่วมกันได้ แต่ก่อนที่จะกำหนดมาตราฐานหนึ่ง ขึ้นมา ก็จำเป็นที่จะต้องมีการกำหนดโครงสร้าง หรือสถาปัตยกรรมของการสื่อสารข้อมูลขึ้นมาก่อน และก่อนที่ เราจะเริ่มทำการศึกษาถึงโครงสร้าง หรือ สถาปัตยกรรมการติดต่อสื่อสารข้อมูล เราจะมาทำการรู้จักคุ้นเคย กับศัพท์เทคนิค หรือนิยามที่สำคัญในการศึกษาเรื่องของสถาปัตยกรรมเครือข่ายกันก่อน
นิยาม
เลเยอร์ (Layer) เพื่อลดปัญหาความยุ่งยาก และสับสนในการจัดการติดต่อสื่อสารข้อมูล โครงสร้างของการสื่อสารข้อมูลภายในอุปกรร์คอมพิวเตอร์ส่วนใหญ่จะถูกแบ่งออกเป็นชั้นๆ (level) เรียกว่า เลเยอร์ (Layer) ซึ่งแต่ละเลเยอร์จะมีขบวนการลำดับการทำงานของตนเอง และในแต่ละเลเยอร์จะมีหมายเลขลำดับ (N) ชื่อ รายละเอียด และหน้าที่การทำงานของตนแตกต่างกันออกไป
โปรโตคอล (Protocol) ในการเชื่อมต่ออุปกรณ์คอมพิวเตอร์เข้าเป็นเครือข่ายมีคำศัพท์ที่มีความหมายใกล้เคียงอยู่ 2 คำ คือ เอนทิตี้ (Entity) และระบบ (System) อธิบายอย่างง่าย ๆ เอนทิตี้นั้น ได้แก่ แอปพลิเคชั่นโปรแกรมระบบจัดการฐานข้อมูล ไฟล์ข้อมูล เป็นต้น ส่วนระบบก็ได้แก่ คอมพิวเตอร์ เทอร์มินัล หรือรีโมทเซนเซอร์ เป็นต้น ในการที่เอนทิตี้จาก 2 แหล่งจะสามารถส่อสารกันได้นั้น เอนทิตี้ทั้งสอง ต้อง “พูดจาภาษาเดียวกัน” ซึ่งหมายถึงจะต้องมีการกำหนดลักษณะการสื่อสาร รูปแบบและวิธีการสื่อสาร ดังนั้น คำ จำกัดความของโปรโตคอลก็คือ กลุ่มหรือเซ็ตของขั้นตอน รูปแบบ ลักษณะหรือวิธีการสื่อสารในการทำให้ ้เอนทิตี้สามารถสื่อสารกันได้
ในสถาปัตยกรรมเครือข่าย การสื่อสารกันระหว่างระบบหรือระหว่างคอมพิวเตอร์กับคอมพิวเตอร์
โปรโตคอลแบบหนึ่งจะใช้สำหรับการสื่อสารระหว่างเลเยอร์ชั้นที่ N ของเครื่องหนึ่งกับเลเยอร์ชั้นที่ N เดียวกัน ของเครื่องคอมพิวเตอร์ อีกเครืองหนึ่ง ซึ่งในระหว่างการสื่อสารข้อมูลกันจริง ๆ นั้น เลเยอร์ชั้น N ของอุปกรณ์ ทั้งสองจะทำการสื่อสารผ่านเลเยอร์ชั้นล่าง ซึ่งเป็นการสื่อสารแบบ “กายภาพ” ผ่านสื่อกลางในการสื่อสาร แต่ ด้วยแนวคิดแล้วจะเป็นสื่อสารกันโดยตรง ในแต่ละชั้น จะเรยกการวื่อสารแบบนี้ว่า “การสื่อสารแบบเสมือนจริง” (Virtual Communication)
อินเตอร์เฟซ (Interface) ในการอินเตอร์เฟซหรือการติดต่อสื่อสารระหว่างเลเยอร์ชั้น N และ
ชั้น N+1 หรือชั้นที่ N-1 โดยทั่วไปเลเยอร์ที่อยู่ชั้นล่างจะเป็นผู้ทำงานให้กับเลเยอร์ที่อยู่ชั้นบน ถ้าหากมีการ เปลี่ยนแปลงขึ้นในเลเยอร์ชั้นใด เลเยอร์ในชั้นอื่นๆ จะไม่มีผลกระทบกระเทือนเลยตราบใดที่อินเตอร์เฟซ ระหว่างเลเยอร์นั้นยังคงเหมือนเดิม
เซ็ต หรือกลุ่มของเลเยอร์ และโปรโตคอล และอินเตอร์เฟซรวมกันเรียกว่า
สถาปัตยกรรมเครือข่าย (Network Architecture)ซึ่งมีรูปแบบของสถาปัตยกรรมเป็นดังรูป

ในการสื่อสารข้อมูลระหว่าง Host A ไป Host B โดยผ่านระบบเครือข่าย ดูเสมือนว่า Host A
นั้นส่งข้อมูลไปยัง Host B แบบเลเยอร์ต่อเลเยอร์กันโดยตรง ซึ่งในความเป็นจริงแล้วขั้นตอนการส่งข้อมูลจาก Host A ไปยัง Host B จะทำเป็นลำดับดังรูปต่อไปนี้

M = Message ข่าวสารหรือข้อมูล H = Header ส่วนหัวของเฟรมข้อมูล T = Tailer ส่วนท้ายของเฟรมข้อมูล
รูป การส่งการรับข้อมูลผ่านชั้นเลเยอร์ของสถาปัตยกรรมเครือข่าย
จากภาพแสดงให้เห็นขั้นตอนการทำงานที่แท้จริงของการสื่อสารข้อมูลระหว่าง ผู้ส่ง (Host A)
และผู้รับ (Host B) จะเป็นลำดับขั้นตอนดังนี้
1. ข่าวสาร M ซึ่งอาจจะเป็นไฟล์ข้อมูล จะเริ่มต้นการสื่อสารจากเลเยอรืชั้นบนสุดคือเลเยอร์ 7 โดย
ข่าวสาร M จะถูกส่งจากเลเยอร์ 7 ให้กับเลเยอร์ 6 โดยผ่านทางอินเตอร์เฟซ 6/7
2. เมื่อเลเยอร์ 6 ได้รับข่าวสาร M มาแล้ว จะทำการเปลี่ยนแปลงรหัสของข่าวสาร แล้วส่งต่อไปยัง
เลเยอร์ 5 โดยผ่านอินเตอร์เฟซ 5/6
3. เลเยอร์ 5 จะไม่ทำการเปลี่ยนแปลงอะไรกับข่าวสาร M เพียงแต่จะช่วยควบคุมการสื่อสาร หรือ
การไหลของข้อมูล เช่น ถ้าเลเยอร์ 6ของเครื่องผู้รับยังไม่พร้อมที่จะรับข่าวสารจากผู้ส่งก็จะบกให้เลเยอร์ 5 ของเครื่องผู้ส่งให้หยุดรอ หรือ อาจจะให้ยกเลิกการส่งข่าวสารนั้น
4. เมื่อข่าวสารผ่านอินเตอร์เฟซ 4/5 จากเลเยอร์ 5 มายังเลเยอร์ 4 ก็จะแบ่งข่าวสาร M ออกเป็น
แพ็กเกจ M1 และ M2 เพื่อเตรียมส่งต่อให้กับเลเยอร์ 3 เพราะเลเยอร์ 3 ต้องการข้อมูลที่มีขนาดจำกัด นอก จากนั้นในเลเยอร 4 ยังมีการเพิ่มส่วนหัวของแพ็กเกจ(H) เพื่อกำหนดลำดับที่มาของแพ็กเกจเพื่ออำนวย ความสะดวกให้แก่ เลเยอร์ 4 ของเครื่องผู้รับในการจำแนกว่าแพ็กเกจใดมาก่อนมาหลัง เพื่อป้องกัน ความ ผิดพลาดในการรวมแพ็กเกจต่างๆ นั้นกลับมาเป็นข่าวสาร M ได้อย่างถูกต้อง
5. สำหรับเลเยอร์ 3 เมื่อรับแพ็กเกจข้อมูลมาจากเลเยอร์ 4 แล้วจะทำหน้าที่ตัดสินใจว่าแพ็กเกจ
ใดควรจะออกไปทางช่องทางสื่อสารไหน หรือเส้นทางใด และจะใส่บิตส่วนหัว H ของเลเยอร์ 3 เข้าไปกับ แพ็กเกจข้อมูลด้วย
6. เลเยอร์ 2 เมื่อรับแพ็กเกจข้อมูลจากเลเยอร์ 3 แล้วก็มีหน้าที่ในการควบคุมการส่งข้อมูลจาก
ต้นทางไปยังปลายทางให้ถูกต้องแน่นอน โดยเลเยอร์ 2 จะเพิ่มบิตส่วนหัว H และบิตปิดท้าย T ของตนเข้าไปกับ ข่าวสารเพื่อในการทำการตรวจสอบความผิดพลาดที่อาจจะเกิดขึ้นในระหว่างการส่งข้อมูล โดยเลเยอร์ 2 ของ เครื่องผู้รับจะเป็นผู้ตรวจสอบ
7. เลเยอร์ 1 คือ เลเยอร์ที่ผู้ส่งจะทำการส่งข้อมูลออกจากเครื่องส่งไปจริงๆ จากต้นทางไปยังอีก
ปลายทางโดยผ่านทางสื่อกลางสื่อสาร
8. เมื่อข้อมูลต่าง ๆ ได้ส่งไปเครื่องผู้รับแล้ว ขั้นตอนการทำงานในแต่ละเลเยอร์ของเครื่องผู้รับก็จะ
ทำงานย้อนกลับกันกับการทำงานในเลเยอร์ชั้นเดียวกันของเครื่องผู้ส่งจากชั้นล่างสุดขึ้นไปชั้นบนสุด
แม้ว่าโครงสร้างของเครือข่ายจะแบ่งออกเป็นหลายเลเยอร์ แต่ในแต่ละเลเยอร์ก็จะมีปัญหาเกิดขึ้น
ในลักษณะคล้ายคลึงกันคือ
– ปัญหาการเชื่อมโยงการสื่อสาร และการเชื่อมโยงเทอร์มินัล
– ปัญหาการส่ง – รับข้อมูลไม่ว่าจะเป้นในการเชื่อมโยงแบบ simplex, half-duplex,full-duplex
ซึ่งจะต้องกำหนดว่าจะใช้กี่ช่องทางการสื่อสารสำหรับ 1 เส้นทางการเชื่อมโยง
– ปัญหาการควบคุมการเกิดความผิดพลาด
– ปัญหาอัตราเร็วของการส่ง และรับข้อมูลไม่เท่ากัน
– ปัญหาการมัลติเพล็กซ์หลายช่องทางเข้าสู่ทางสื่อสารเดียว
ในการแบ่งโครงสร้างเครือข่ายออกเป็นเลเยอร์ และกำหนดหน้าที่การทำงานให้ ในแต่ละเลเยอร์
นั้นมีหลายองค์กรอิสระ และหลายบริษัทผู้ผลิตได้พยายามกำหนดรูปแบบมาตราฐานขึ้นใช้กัน และรูปแบบของ สถาปัตยกรรมเครือข่ายที่ถือว่าเป็นมาตราฐานสำหรับระบบเปิดมากที่สุดก็เห็นจะได้แก่ สถาปัตยกรรมเครือข่าย รูปแบบ OSI ซึ่งกำหนดขึ้นโดยองค์กร ISO

ขอบคุณข้อมูลจาก http://cptd.chandra.ac.th/selfstud/datacom/CAI/part3-1.htm

พื้นฐานเครือข่ายคอมพิวเตอร์