โหว่และจุดอ่อน ไฟร์วอลล์ก็จะไม่สามารถป้องกนั การโจมตีเว็บเซิร์ฟเวอร์ได้ ถ้าผูบ้ ุกรุกใช้ช่องทาง
เดียวกนั กบั การเขา้ มาดูเวบ็ ไซต์ นอกจากนีไฟร์วอลลไ์ ม่สามารถป้องกนั การโจมตีจากภายในได้ เนืองจาก
ผใู้ ชท้ ีอยภู่ ายในนนั ถา้ โจมตีคอมพิวเตอร์ทีอยขู่ า้ งในดว้ ยกนั กจ็ ะไม่ตอ้ งผา่ นไฟร์วอลล์
เหตุผลหลกั ทีมีการใชไ้ ฟร์วอลล์ ก็เพือใหผ้ ูใ้ ช้ทีอยู่ภายในสามารถใช้บริการเครือข่ายภายในได้
เต็มทีและใช้บริการเครือข่ายภายนอก เช่น อินเทอร์เน็ตไดด้ ว้ ย ในขณะทีไฟร์วอลล์จะป้องกนั ไม่ใหผ้ ใู้ ช้
ภายนอกเขา้ มาใชบ้ ริการเครือข่ายทีอยูข่ า้ งในได้ ดงั ในภาพที 15.8 แสดงการติดตงั ไฟร์วอลล์เพือเชือมต่อ
เครือข่ายองคก์ รกบั เครือข่ายอินเทอร์เน็ต จากภาพจะเห็นไดว้ ่าแพก็ เก็ตทีวิงระหวา่ งเครือข่ายภายในและ
อินเทอร์เน็ตตอ้ งผา่ นไฟร์วอลลเ์ ท่านนั ดงั นนั ไฟร์วอลลจ์ ึงสามารถควบคุมการใชเ้ ครือข่ายไดโ้ ดยอนุญาต
หรือไม่อนุญาตให้แพก็ เก็ตผา่ นได้ ซึงแพก็ เก็ตทีอนุญาตให้ผา่ นหรือไม่นีจะขึนอยู่กบั นโยบายการรักษา
ความปลอดภยั (Security Policy) ไฟร์วอลลเ์ ป็ นระบบทีบงั คบั ใชน้ โยบายการรักษาความปลอดภยั ระหวา่ ง
เครือข่าย โดยหลกั การแลว้ ไฟร์วอลล์จะทาํ งานอยสู่ องกลไก คือ การอนุญาตหรือไม่อนุญาตให้แพ็กเก็ต
ผา่ น
ภาพที 15.8 Firewall
ทีมาของภาพ: https://bsdrp.net/documentation/examples/multi-tenant_router_and_firewall
การเปิ ดพอร์ตเป็ นจาํ นวนมากเพือใหผ้ ใู้ ชง้ านจากเครือขา่ ยภายนอก (อินเทอร์เนต็ ) เชือมตอ่ เขา้ มาเพอื ใชบ้ ริการเซิร์ฟเวอร์
ต่าง ๆ ไดน้ นั เอง
บทที 15 ความมนั คงของระบบเครือข่าย หนา้ ที 600
ถ้าเครือข่ายองคก์ รต่อโดยตรงกบั อินเทอร์เน็ตโดยทีไม่มีไฟร์วอลล์ ก็เป็ นการเปิ ดช่องโหว่ให้
เครือข่ายสามารถถูกโจมตีหรือบุกรุกได้อย่างง่ายดาย ตัวอย่างเช่น สมมติว่าเครือข่ายมีโฮสต์หรือ
เซิร์ฟเวอร์เป็ นร้อย ๆ เครือง ถา้ ผบู้ ุกรุกเครือข่ายสามารถบุกรุกเขา้ เครืองใด เครืองหนึงได้ ต่อไปก็ไม่เป็ น
การยากทีจะบุกรุกเขา้ ไปยงั เครืองอืน ๆ การติดตงั ไฟร์วอลลจ์ ึงเป็นการป้องกนั ไดร้ ะดบั หนึง
ประเภทของไฟร์วอลล์
Packet Filtering Firewall
Packet Filtering Firewall คือ ไฟร์วอลล์ทีมีหน้าทีกรองแพ็กเก็ต โดยพิจารณาเพียงฟิ ลด์ต่าง ๆ ที
สําคญั บนเฮดเดอร์ของแพ็กเก็ต เช่น Protocol, Source IP Address, Destination IP Address, Source Port
และ Destination Port หากแพก็ เก็ตทีวิงเขา้ มาหรือออกจากเครือข่ายตรงตามเงือนไขไวก้ ็จะถูกตดั สินตาม
สิงทีกาํ หนดไวใ้ น Action ว่าจะอนุญาตให้แพ็กเก็ตนนั ผา่ นไปไดห้ รือห้ามไม่ให้ผ่าน ดงั แสดงในภาพที
15. โดย Packet Filtering Firewall ไม่มองเขา้ ไปถึงค่าอืน ๆ ใน TCP Header เช่น ค่า Sequence number
และ Flag13 ตัวอย่างของ Packet Filtering Firewall คือ Access Control List (ACL) บนอุปกรณ์ Cisco
Router
ภาพที 15.9 Packet Filtering Firewall
ทีมาของภาพ: https://www.slideshare.net/AkhileshJain14/network-security-58134887
13 ชนิดของ Flag ประกอบดว้ ย URG, ACK, PSH, RST และ FIN หนา้ ที 601
บทที 15 ความมนั คงของระบบเครือข่าย
Stateful Firewall
Stateful Firewall คือ ไฟร์วอลล์ทีมีความสามารถในการทาํ งานเช่นเดียวกนั กบั Packet Filtering
Firewall และเพิมความสามารถในการใชข้ อ้ มูลใน Flag มาร่วมพิจารณาดว้ ย ยิงไปกวา่ นนั ไฟร์วอลลบ์ าง
ยหี อ้ เช่น Cisco PIX Firewall สามารถดูเขา้ ไปถึงค่าตวั เลขใน Sequence Number ใน TCP Packet ได้
ใน Stateful Firewall จะมีการเก็บสถานะของแต่ละ Session ไวใ้ น state-table เพือบนั ทึกข้อมูล
สําหรับแต่ละการเชือมต่อ ทีผ่านการตรวจสอบแลว้ วา่ ถูกตอ้ ง สิงทีถูกเก็บใน state-table มกั จะประกอบ
ไปดว้ ย Source IP Address, Destination IP Address, Protocol, Destination Port หรือบางครังอาจจะมี flag
ดว้ ย หากมีแพก็ เก็ตใด ๆ ทีมาใหมแ่ ละวงิ ผา่ นเขา้ มายงั ไฟร์วอลล์ ตวั ไฟร์วอลล์จะทาํ การตรวจสอบวา่ ตรง
กบั ทีไดเ้ คยเกบ็ ไวใ้ น state-table หรือไม่ หากมีก็จะอนุญาตให้แพก็ เกต็ นนั ผา่ นไปได้ จะเห็นว่ากรณีนีไม่มี
การนาํ แพ็กเก็ตไปตรวจสอบกบั “กฎ (Rule)” ทีละขอ้ ๆ เหมือนกบั ใน Packet Filtering Firewall ในกรณี
นีจึงทาํ ให้ Stateful Firewall ทาํ งานไดเ้ ร็วกวา่ แต่ถา้ หากแพก็ เก็ตทีเขา้ มาใหม่นนั ไม่ไดเ้ ป็ นส่วนหนึงของ
session ทีเคยอนุญาต (ตรวจสอบใน state-table แล้วไม่พบ) มนั ก็จะทาํ งานโดยการตรวจสอบกบั กฎ
(Rule) ทีละขอ้ ๆ เหมือนกบั Packet Filtering Firewall และเมือพบว่าได้รับอนุญาตก็จะสร้าง state-table
ขึนใหม่ ดงั แสดงในภาพที 15.10
ภาพที 15.10 Stateful Firewall
ทีมาของภาพ: http://slideplayer.com/slide/4468575/
ในบางครังแฮกเกอร์อาจปลอมแปลงค่าไอพีแอดเดรสและ Sequence number เพือปล้น session
ของ TCP หากเราใชไ้ ฟร์วอลล์ทีเป็ น Stateful Firewall และดูแลไดถ้ ึงระดบั Sequence number ของ TCP
ก็สามารถป้องกันการโจมตีนีได้ นอกจากนันยงั มีการโจมตีในลักษณะอืนอีก เช่น แฮกเกอร์ส่ง TCP
บทที 15 ความมนั คงของระบบเครือข่าย หนา้ ที 602
segment ทีมี flag เป็ น ACK เพือใหเ้ ป้าหมายส่ง FIN กลบั มา เพอื เป็ นการตรวจเช็ควา่ เครืองเป้าหมายนนั มี
อยูห่ รือไม่ Stateful Firewall สามารถตรวจสอบไดว้ ่า TCP session นีไมไ่ ดม้ ีการสถาปนาการเชือมต่อ แต่
มีการส่ง ACK เมือไฟร์วอลลต์ รวจสอบกจ็ ะโยนแพก็ เก็ตนีทิงไป
Application Firewall
Application Firewall คือ ไฟร์วอลล์ทีทาํ งานอยู่ในชันสือสารการประยุกต์ หรือเลเยอร์ 5 เพราะ
จากทีได้กล่าวถึงไฟร์วอลล์ข้างตน้ นันจะเป็ นการพิจารณาแพ็กเก็ตทีเฮดเดอร์ในระดบั เลเยอร์ 3 และ
เลเยอร์ 4 แต่แอปพลิเคชันไฟรวอลล์ จะแตกต่างจากไฟร์วอลล์สามประเภทแรก คือ แอปพลิเคชัน
ไฟร์วอลล์ จะสร้าง TCP Connection กับโฮสต์ปลายทางขึนเองใหม่ ดงั นันไอพีแอดเดรสทีได้รับการ
บนั ทึกในล็อกไฟล์ของโฮสต์เป้าหมาย จะเป็ นไอพีแอดเดรสของแอปพลิเคชนั ไฟร์วอลล์ บางครังเรา
อาจจะไดป้ ระโยชน์จากการทีสามารถซ่อนขอ้ มูลไอพีแอดเดรสของผูใ้ ชภ้ ายในของเราได้ แต่อยา่ งไรก็
ตาม ขึนอยูก่ บั การตงั ค่าคอนฟิ กกุเรชนั บนตวั แอปพลิเคชนั ไฟร์วอลลด์ ว้ ย ตวั อยา่ ง Application Firewall
เช่น Proxy server, Web Proxy เป็นตน้
ภาพที 15.11 Application Firewall
ทีมาของภาพ: https://www.catcyfence.com/it-security/services/web-application-firewall/
Personal Firewall
นอกจาก Network Firewall ทีกล่าวมาในตอนตน้ ยงั มีไฟร์วอลล์ทีใช้ป้องกันเฉพาะเครืองทีตอ้ ง
ป้ องกันเรี ยกว่า “Personal firewall” ซึ งเป็ นโปรแกรมชนิ ดหนึงทีสามารถนํามาติดตังบนเครื อง
คอมพิวเตอร์ทีเราตอ้ งการป้องกัน ไม่ว่าจะเป็ นเครืองไคลเอนท์ หรือเครืองเซิร์ฟเวอร์ ซึงโปรแกรม
ดงั กล่าวจะทาํ หน้าทีป้องกนั การเชือมต่อเขา้ มาจากไอพีแอดเดรสอืน ซึงมีเป้าหมายมายงั เครืองเราบน
บทที 15 ความมนั คงของระบบเครือข่าย หนา้ ที 603
พอร์ตตา่ ง ๆ ทีเราเปิ ดเฉพาะพอร์ตทีเราตอ้ งการใหต้ ิดต่อ และอนุญาตให้เฉพาะบางไอพีแอดเดรสเท่านัน
ทีสามารถติดต่อกบั เราได้
โปรแกรมไฟร์วอลล์ ทีกล่าวมาและเป็ นทีนิยมได้แก่ ZoneAlarm Pro, Outpost Firewall Pro,
Norman Personal Firewall, eConceal Pro เป็ นตน้
อยา่ งไรก็ตามหากผอู้ ่านไม่มีโปรแกรมไฟร์เวอร์ทีกล่าวมาก็ไม่เป็นไร เนืองจากระบบปฏิบตั ิการ
ทีผูอ้ ่านใช้งานอยู่ เช่น Windows 7 windows 8 หรือ Windows 10 ล้วนแต่มี Personal Firewall ติดมาให้
แลว้ เพียงแต่อาจจะไม่สามารถตงั คา่ การใชง้ านไดอ้ ยา่ งระเอียดได้
ภาพที 15.12 ตัวอย่าง Personal Firewall บน Windows 10
บทที 15 ความมนั คงของระบบเครือข่าย หนา้ ที 604
สรุปท้ายบทที 15
การรักษาความปลอดภยั ของระบบคอมพิวเตอร์และเครือข่าย แบ่งออกเป็น 4 หมวดหมู่ ไดแ้ ก่
การรักษาความปลอดภยั ดา้ นกายภาพ
การรักษาความปลอดภยั ของคอมพิวเตอร์แม่ข่ายและลูกข่าย
การรักษาความปลอดภยั ของระบบเครือขา่ ยและอุปกรณ์เครือข่าย
การรักษาความปลอดภยั ของขอ้ มูล
องคป์ ระกอบพนื ฐานความปลอดภยั ของขอ้ มูล ประกอบดว้ ย
ความลบั ของขอ้ มลู (Confidentiality)
ความคงสมภาพของขอ้ มลู (Integrity)
ความพร้อมใชข้ องขอ้ มูล (Availability)
การพิสูจน์ตวั ตน (Authentication)
การกาํ หนดสิทธิการใชง้ าน (Authorization)
การหา้ มปฏิเสธความรับผิดชอบ (Non-repudiation)
ระบบคอมพวิ เตอร์และเครือข่ายอาจถูกคุกคามจากสิงตอ่ ไปนี
นกั เจาะระบบ หรือแฮกเกอร์
ไวรัส, เวริ ์ม
พวกอยากรู้อยากลองหรือ สคริปคิดดี (Script Kiddy)
ผกู้ ่อการร้าย
Man In The Middle (MITM) คือ การโจมตีแบบแทรกกลางการสือสาร โดยใช้เทคนิค ARP
Spoof เพือหลอกเหยือวา่ กาํ ลงั ติดต่อกบั เกยเ์ วยแ์ ละหลอกเกตเวยว์ า่ กาํ ลงั ติดต่อกบั เครืองเหยือทงั ทีแทจ้ ริง
ติดตอ่ กบั เครืองของแฮกเกอร์นนั เอง
Denial of Service (DoS) คือ การโจมตีเพือให้เป้าหมายไม่สามารถให้บริการไดห้ รือให้บริการ
ดว้ ยประสิทธิภาพตาํ
บทที 15 ความมนั คงของระบบเครือข่าย หนา้ ที 605
SQL Injection คือ การโจมตีโดยใช้เทคนิคส่ งตัวอักษรทีเป็ นส่ วนหนึงของ SQL ไปยงั
เซิร์ฟเวอร์ โดยช่องทางการป้อนอินพุต เช่น ช่องล็อกอิน ช่องคน้ หาขอ้ มลู เป็นตน้
Session Hijacking คือ การโจมตีโดยการขโมย Session ของเหยือซึงทาํ ใหแ้ ฮกเกอร์เขา้ สู่ระบบ
ดว้ ยสิทธิของเหยอื
Cross Site Scripting (XSS) คือ การโจมตีโดยใช้ Script เช่น Java Script โดยแฮกเกอร์จะทาํ การ
แทรก Script เขา้ ไปหรือส่ง Script นนั มาให้เหยอื โดยตรงผา่ นลิงค์ โดยมีจุดประสงคเ์ พือจะขโมย Cookie
ทีมี Session ID อยเู่ พอื เขา้ สู่ระบบ
Cryptography คือ กรรมวธิ ีของการแปลงรูปข่าวสารตน้ ฉบบั ใหอ้ ยใู่ นรูปแบบของข่าวสารทีผา่ น
การเขา้ รหัส และการนาํ ข่าวสารนีไปใช้งาน จะตอ้ งไดร้ ับการแปลงรูปใหม่ เพือให้กลับมาเป็ นข่าวสาร
เหมือนต้นฉบบั เดิม โดยผูท้ ีไม่มีรหัสถอดขอ้ มูล จะไม่สามารถนาํ ขอ้ มูลทีรับการเขา้ รหัสไปใช้งานได้
เนืองจากอา่ นแลว้ ไม่รู้ความหมาย
การเขา้ รหสั แบง่ ออกเป็น 2 ยคุ คือ ยคุ ประวตั ิศาสตร์ และยคุ ใหม่
Caesar cipher คือ การเขา้ รหัสโดยใช้เทคนิคการเลือนตวั อกั ษรซึงได้มีการกาํ หนดเอาไวว้ า่ จะ
เลือนตวั อกั ษรไปกีตาํ แหน่ง
Monoalphabetic cipher คือ การเข้ารหัสโดยใช้เทคนิคการแทนทีตวั อกั ษร (ไม่ใช่การเลือน)
โดยการแทนนีจะเป็นการกาํ หนดคู่ของตวั อกั ษรเอาไวแ้ ลว้
Polyalphabetic Encryption คือ การนาํ เทคนิค Monoalphabetic มาปรับปรุงให้มีความซับซ้อน
ขึนอีกในการเขา้ รหัสซึงจะดาํ เนินการเขา้ รหัสโดยมีรูปแบบทีชดั ขึน กล่าวคือการกาํ หนดระยะห่างของ
ตวั อกั ษรก่อนโดยระห่างแต่ละช่วงจะไมเ่ ทา่ กนั
One time Pad คือ การเขา้ รหัสทีพฒั นาจาก Polyalphabetic Encryption โดยใช้การแม็ปจาก 1
ตวั อกั ษรใหเ้ ป็นไปไดห้ ลายตวั อกั ษร
Playfair cipher คือ การเขา้ รหสั ทีมีลกั ษณะเป็น Block cipher มีขนาด 5x5 Block
Data Encryption Standard (DES) คือ การเข้ารหัสลักษณะเป็ น Block cipher ในยุคใหม่ มี
ความยาวของคีย์ 2 ขนาด คือ 64 และ 128 บิต
บทที 15 ความมนั คงของระบบเครือข่าย หนา้ ที 606
Triple -DES คือ การนาํ อลั กอริทึม DES มาเขา้ รหสั 3 รอบเพอื เพิมความซบั ซอ้ นของรหสั
Advanced Encryption Standard (AES) คือ อลั กอริทึมทีมีการเขา้ รหสั ด้วยคีย์ 3 ขนาด ได้แก่
128, 192 และ 256 ทงั ยงั เป็ นอลั กอริทึมทีได้รับรางวลั ชนะเลิศในการประกวดอลั กอริทึมด้านความ
ปลอดภยั ในปี ค.ศ. 1998
Symmetric Key จะมีกุญแจในการเขา้ รหสั และถอดรหสั ในดอกเดียวกนั ทงั ฝังรับและฝังส่ง
Asymmetric Key จะมีกุญแจ 2 ดอก โดยกุญแจดอกแรกจะใชส้ ําหรับเขา้ รหัส (Public Key) และ
กุญแจดอกทีสองจะใชส้ าํ หรับถอดรหสั (Private Key) และทีสําคญั กุญแจทีใชเ้ ขา้ รหสั จะนาํ มาถอดรหัส
ไม่ได้ โดยวธิ ีนีมีชือเรียกวา่ การเขา้ รหสั กุญแจสาธารณะ
ปัญหาของการเขา้ รหสั ดว้ ยกุญแจสาธารณะ คือ จะรับประกนั ไดอ้ ยา่ งไรวา่ จดหมายทีไดร้ ับมานนั
จะมาจากผูส้ ่งรายนนั จริง ๆ เนืองจากมีการส่ง Public Key นีใหก้ บั บคุ คลทวั ไป
ลายเซ็นดิจิตอล คือ เทคนิคการเข้ารหัสกุญแจสาธารณะมาใช้ แต่จะเพิมความปลอดภัยอีก
ชนั หนึง ดว้ ยการเขา้ รหสั ลายเซ็นดิจิตอลของตนเองดว้ ย Private Key ของตวั เองเพือเซ็นรับรองว่าขา่ วสาร
นีมาจากตนจริง
ไฟร์วอลล์ คือ อปุ กรณ์หรือโปรแกรมป้องกนั ผบู้ ุกรุกบนอินเทอร์เน็ต
ประเภทของไฟร์วอลลแ์ บ่งออกเป็น 2 ประเภทใหญ่ ๆ ไดแ้ ก่
1) Network Firewall เช่น Packet Filtering Firewall, Stateful Firewall, Application Firewall
2) Personal Firewall เช่น ZoneAlarm Pro, Outpost Firewall Pro, Norman Personal Firewall
บทที 15 ความมนั คงของระบบเครือข่าย หนา้ ที 607
แบบฝึ กหดั ท้ายบทและการค้นคว้า
จงตอบคาํ ถามต่อไปนี
1. การรักษาความปลอดภยั ดา้ นกายภาพ หมายถึงอะไร จงอธิบายพร้อมยกตวั อยา่ ง
2. เป้าหมายหลกั ในการโจมตีระบบคอมพวิ เตอร์และเครือข่าย คือ อะไร
3. รูปแบบการโจมตีและมาตรการรักษาความปลอดภยั ของระบบเครือข่ายและอุปกรณ์
เครือขา่ ย มีอะไรบา้ ง จงอธิบายพร้อมยกตวั อยา่ งประกอบ
4. องคป์ ระกอบพนื ฐานความปลอดภยั คืออะไร
5. จงบอกเทคนิคในการโจมตีเวบ็ เซิร์ฟเวอร์มาอยา่ งนอ้ ย 3 เทคนิค
6. จงเปรี ยบเทียบความแตกต่างระหว่างระหว่างการเข้ารหัสแบบ Symmetric และ
Asymmetric มาใหเ้ ขา้ ใจ
7. ลายเซ็นดิจิตอล คืออะไร และมีหลกั การทาํ งานอย่างไร จงอธิบายพร้อมวาดรูปประกอบ
คาํ อธิบาย
8. จากประโยค LOVE ME LOVE MY DOG จงแปลงเป็ น Cipher Text โดยใช้เทคนิคการ
เขา้ รหสั ของ Caesar cipher กาํ หนดให้ N = 3
9. จงอธิบายหลกั การทาํ งานของ 3DES มาพอเขา้ ใจ
10. เพราะเหตุใด AES จึงไดร้ ับรางวลั ชนะเลิศในการประกวดอลั กอริทึมดา้ นความปลอดภยั
และความยาวของคียม์ ีกีขนาด
11. Packet Filtering Firewall แตกต่างกบั Stateful Firewall อยา่ งไร
12. Application Firewall มีหลกั การทาํ งานอยา่ งไร จงอธิบายพร้อมยกตวั อยา่ งประกอบ
บทที 15 ความมนั คงของระบบเครือข่าย หนา้ ที 608
บทที 16
การฝึ กปฏบิ ัติการทางเครือข่ายคอมพวิ เตอร์
(Computer Network LAB)
วตั ถุประสงค์การเรียนรู้
1. เพือทบทวนความรู้และฝึ กประสบการณ์การออกแบบระบบเครื อข่ายผ่าน
สถานการณ์จาํ ลอง
2. สามารถเชือมตอ่ เครือขา่ ยโทโพรโลยแี บบดาวได้
3. สามารถติดตงั ระบบ Mail Server ผา่ นโพรโทคอล (SMTP/POP3) ได้
4. สามารถติดตงั ระบบ FTP Server ได้
5. สามารถติดตงั ระบบ DHCP Server ได้
6. สามารถติดตงั ระบบรักษาความปลอดภยั ของเครือข่ายไร้สายได้
7. สามารถคอนฟิ กกุเรชนั VLAN บนอุปกรณ์สวติ ซ์ได้
ในบทนีจะเป็ นการนาํ ความรู้จากภาคทฤษฎี สู่การปฏิบตั ิในเบืองตน้ เพือให้เกิดความเขา้ ใจและ
เห็นภาพของการทาํ งานในระบบเครือข่ายคอมพวิ เตอร์ ซึงผเู้ ขียนไดเ้ ลือกใชโ้ ปรแกรม Packet Tracer ของ
บริษทั Cisco เนืองจากเป็ นโปรแกรมทีใชง้ านได้ง่ายมีส่วนปฏิสัมพนั ธ์กบั ผูใ้ ช้ในลกั ษณะของรูปภาพ
(Icon) และมีอุปกรณ์ให้เลือกใช้งานได้หลากหลาย ครอบคลุมเนือหา CCNA Exploration, CCNA
Discovery, CCNA Security
ผูเ้ ขียนหวงั ว่าจะเป็ นการสร้างแรงบันดาลใจกับผู้อ่านในการศึกษาเกียวกับระบบเครือข่าย
คอมพวิ เตอร์และคน้ ควา้ ในขนั ทีสูงขึนตอ่ ไปได้
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 610
16.1 พืนฐานการออกแบบการเชือมต่อเครือข่ายคอมพวิ เตอร์
การเชือมต่อคอมพิวเตอร์ 2 เครืองเข้าหากันเพือแลกเปลียนข้อมูลระหว่างกันโดยไม่อาศัย
สือกลางอย่างเช่น ฮบั หรือสวติ ซ์ โดยสายสัญญาณทีใชใ้ นการเชือมต่อจะเป็ นสาย UTP แบบไขว้ (Cross
Over)
อุปกรณ์ทตี ้องใช้ คือ
1. คอมพวิ เตอร์ 2 เครือง
2. สายสัญญาณชนิดไขว้ (Cross Over)
รูปแบบการเชือมต่อ
ภาพที 16.1 ผงั การเชือมต่อแบบ Peer-to-Peer
ขันตอนการเชือมต่อ
. เลือกอุปกรณ์ End Device
2. เลือก Generic แลว้ ลากออกมาวางในพืนทีของ Workspace ใหค้ รบ 2 เครือง
3. เลือก Connection แล้วเลือกสายชนิด Copper Cross-Over จากนันคลิกที PC0
1 ครังแลว้ เลือกการเชือมต่อแบบ FastEthernet จากนนั ลากสายอีกขา้ งไปคลิกที PC1 อีก 1 ครัง
เลือกการเชือมตอ่ แบบ FastEthernet (สงั เกตหากการเชือมต่อสําเร็จจะมีไฟสีเขียวเกิดขึน)
4. ทดสอบการเชือมต่อโดยเลือกเมนู Inspect คลิกที PC0 แล้วเลือก Port Status
Summary Table ใหส้ งั เกตที Link จะมีสถานะ Up และ MAC Address ปรากฎหมายเลขฐาน 16
5. ทาํ การกาํ หนดหมายเลขไอพใี หก้ บั เครืองคอมพิวเตอร์ทงั 2 เครือง ดงั นี
คลิกที PC0 เลือก Tab Desktop IP Configuration Static กาํ หนดค่า
ในช่อง IP Address เป็น 192.168.1.2 และ Subnet Mask เป็น 255.255.255.0
6. ทาํ เช่นเดียวกันกบั ขนั ตอนที 5 ให้กับ PC1 โดยกาํ หนดหมายเลข IP Address เป็ น
192.168.1.3 และ Subnet Mask เป็น 255.255.255.0
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 611
. ทาํ การทดสอบการเชือมตอ่
เลือก Add Simple PDU
คลิกเลือกที PC0 ครัง และคลิกที PC1 อีก 1ครัง
สังเกตในส่วนของ User Created Packet Windows (ด้านล่างทางขวามือของ
โปรแกรม) ถา้ Last Status เป็น Successful แสดงวา่ การเชือมตอ่ สมบูรณ์แลว้
จาก LAB ทีผา่ นมาเรามายกระดบั ความยากขึนมาอีกนิดหน่อยโดยการเชือมต่อระบบเครือข่าย
โดยใชโ้ ทโพรโลยีแบบดาว (Star Topology) ซึงจาํ เป็ นต้องมีสือกลางในการรับส่งขอ้ มูล ซึงใน LAB นี
ผเู้ ขียนจะทาํ การเชือมตอ่ คอมพวิ เตอร์ เครือง เขา้ กบั อปุ กรณ์ ฮบั เพือดูกระบวนการส่งขอ้ มูล
อุปกรณ์ทตี ้องใช้
1. เครืองคอมพวิ เตอร์ จาํ นวน 2 เครือง และ Laptop อีก 2 เครือง
2. ฮบั
3. สายสัญญาณชนิดตรง (Straight Through)
รูปแบบการเชือมต่อ
ภาพที 16.2 ผงั การเชือมต่อโทโพรโลยีแบบดาวโดยใช้ฮบั เป็ นศูนย์กลาง
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 612
ขันตอนการเชือมต่อ
. เลือกอุปกรณ์ End Device
2. เลือก Generic แล้วลากออกมาวางในพืนทีของ Workspace ให้ครบ 2 เครือง,
เลือก Laptop อีก 2 เครือง และเลือก Hub จากนนั จดั เรียงตามผงั ในภาพที 16.2
. เลือก Connection แลว้ เลือกสายชนิด Copper Straight-Through จากนันคลิกที
PC0 1 ครังแล้วเลือกการเชือมต่อแบบ FastEthernet จากนันลากไปคลิกที Hub-PT 1 ครัง แล้ว
เลือก Port 0 ทาํ แบบเดียวกนั กบั เครืองทีเหลือทีละเครืองจนครบทุกเครือง โดยเลือกพอร์ตการ
เชือมต่อลาํ ดบั ตอ่ ๆ กนั (สงั เกตหากการเชือมต่อสาํ เร็จจะมีไฟสีเขียวเกิดขึน)
4. กาํ หนดหมายเลขไอพใี ห้กบั เครืองทงั 4 เครือง โดยกาํ หนดทีละเครือง ดงั นี
เครือง IP Address Subnet Mask
PC0 192.168.1.2 255.255.255.0
PC1 192.168.1.3 255.255.255.0
Laptop0 192.168.1.4 255.255.255.0
Laptop1 192.168.1.5 255.255.255.0
5. ทดสอบการเชือมตอ่
ทีเครือง PC0 เลือก Desktop Command Prompt
ทดลองใช้คาํ สัง Ping ตามด้วยหมายเลขไอพีเครืองทีใช้ทดสอบ เช่น Ping
192.168.1.3
เมือทดสอบคาํ สัง หากเครืองทีถูก ping มีสถานะเป็นปกติ คือ ทาํ งานอยจู่ ะตอบ
กลบั ดว้ ยโพรโทคอล ICMP Reply เช่นในตวั อยา่ งเราใชเ้ ครือง PC0 ping ไปหา
PC1 (192.168.1.3) โพรโทคอล ICMP ตอบกลบั มาวา่ Reply from 192.168.1.3:
bytes=32 time=109ms TTL=28) แต่หากว่า ping แล้วไม่มีเครืองปลายทางที
ทาํ งานอยจู่ ริงจะแสดงขอ้ ความวา่ Request timed out
6. เปิ ดโหมด Simulation เพือสังเกตพฤติกรรมการทาํ งานของ Event List
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 613
จากภาพจะเห็นได้ว่า การส่งข้อมูลจาก PC0 ไปยงั PC1 เมือส่งผ่าน ฮับ จะเป็ นการส่งแบบ
บรอดคาสต์หรือกระจายสัญญาณไปยงั ทุกเครืองทีเชือมต่ออยู่ ซึงทาํ ให้เกิดความเสียงต่อการถูกขโมย
ขอ้ มูล และ MAC Address ทีใช้ในการติดต่อสือสารระหว่างอุปกรณ์เลเยอร์ 2 จะติดต่อกนั แบบ Hop ต่อ
Hop เท่านนั แต่เมือตอ้ งการให้ส่งขอ้ มูลออกไปไดไ้ กลจะตอ้ งอาศยั การส่งดว้ ย IP Address ซึงทาํ งานอยู่
ใน Layer นนั เอง
แนวทางการแกไ้ ขปัญหาในเรืองของความปลอดภยั ของขอ้ มูล จึงไดม้ ีการปรับเปลียนอุปกรณ์
จากฮบั มาเป็ นสวติ ซ์แทน (ดงั ทีกล่าวไวใ้ นบทที 11 ) เนืองจากอุปกรณ์ประเภทสวิตซ์ไม่มีการส่งขอ้ มูล
แบบกระจายไปทุกพอร์ตเช่น “ฮบั ” จึงสามารถแกไ้ ขปัญหานีไดร้ ะดบั หนึง ดงั นนั ใน LAB นีจึงจะเป็ น
การเชือมต่อโทโพรโลยแี บบดาวโดยใชอ้ ุปกรณ์สวติ ซ์
อปุ กรณ์ทตี ้องใช้
. เครืองคอมพวิ เตอร์ จาํ นวน 2 เครือง และ Laptop อีก 2 เครือง
2. สวติ ซ์ -
. สายสญั ญาณชนิดตรง (Straight Through)
รูปแบบการเชือมต่อ
ภาพที 16.3 ผงั การเชือมต่อโทโพรโลยีแบบดาว ด้วยอปุ กรณ์สวติ ซ์ หนา้ ที 614
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์
ขันตอนการเชือมต่อ
. เลือกอปุ กรณ์ End Device
2. เลือก Generic แล้วลากออกมาวางในพืนทีของ Workspace ให้ครบ 2 เครือง ,
เลือก Laptop อีก 2 เครือง และเลือก Switch 2960 จากนนั จดั เรียงตามผงั ในภาพที 16.3
3. เลือก Connection แล้วเลือกสายชนิด Copper Straight-Through จากนันคลิกที
PC0 1 ครังแลว้ เลือกการเชือมต่อแบบ FastEthernet จากนันลากไปคลิกที Switch0 1 ครัง แล้ว
เลือก Port 0 ทาํ แบบเดียวกนั กบั เครืองทีเหลือทีละเครืองจนครบทุกเครือง โดยเลือกพอร์ตการ
เชือมต่อลาํ ดบั ต่อ ๆ กนั (สงั เกตหากการเชือมต่อสําเร็จจะมีไฟสีเขียวเกิดขึน)
4. กาํ หนดหมายเลขไอพีใหก้ บั เครืองทงั 4 เครือง โดยกาํ หนดทลี ะเครือง ดงั นี
เครือง IP Address Subnet Mask
PC0 192.168.1.2 255.255.255.0
PC1 192.168.1.3 255.255.255.0
Laptop0 192.168.1.4 255.255.255.0
Laptop1 192.168.1.5 255.255.255.0
5. ทดสอบการเชือมต่อ
ทีเครือง PC0 เลือก Desktop Command Prompt
ทดลองใช้คาํ สัง Ping ตามด้วยหมายเลขไอพีเครืองทีใช้ทดสอบ เช่น Ping
192.168.1.3
เมือทดสอบคาํ สัง หากเครืองทีถูก ping มีสถานะเป็นปกติ คือ ทาํ งานอยจู่ ะตอบ
กลบั ดว้ ยโพรโทคอล ICMP Reply เช่นในตวั อยา่ งเราใชเ้ ครือง PC0 ping ไปหา
PC1 (192.168.1.3) โพรโทคอล ICMP ตอบกลบั มาวา่ Reply from 192.168.1.3:
bytes=32 time=109ms TTL=28) แต่หากว่า ping แล้วไม่มีเครืองปลายทางที
ทาํ งานอยจู่ ริงจะแสดงขอ้ ความวา่ Request timed out
6. เปิ ดโหมด Simulation เพือสงั เกตพฤติกรรมการทาํ งานของ Event List
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 615
สังเกตดูความแตกตา่ งจะเห็นการส่งขอ้ มลู ไม่มีการกระจายไปยงั ทุกพอร์ต
16.2 การติดตังเวบ็ เซิร์ฟเวอร์ (Web Server: HTTP)
เวบ็ เซิร์ฟเวอร์ คือ เครืองคอมพิวเตอร์ทีทาํ หนา้ ทีให้บริการเวบ็ เพจแก่ผรู้ ้องขอ ดว้ ยโปรแกรมเวบ็
บราวเซอร์ เช่น Google Chrome, Firefox เป็ นตน้ โดยร้องขอขอ้ มูลผา่ นโพรโทคอล HTTP (รายละเอียด
ไดก้ ล่าวไวใ้ นบทที 14) ฉะนนั ในหวั ขอ้ นีจะเป็ นการฝึ กปฏิบตั ิเพือดูการทาํ งานของเครืองเซิร์ฟเวอร์ทีส่ง
ขอ้ มูลผ่าน พอร์ต 8080 และการร้องขอขอ้ มูลของผูใ้ ช้ทีทาํ การระบุทีอยูข่ องเวบ็ เพราะผา่ นทาง Uniform
Resource Locator หรือ URL ซึงแสดงขนั ตอนการทาํ งานของ Web Server ดงั ภาพที 16.4
ภาพที 16.4 ขันตอนการทํางานของเวบ็ เซิร์ฟเวอร์
ทีมาของภาพ: https://techcommguy1stblog.wordpress.com/2012/07/21/what-is-php/
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 616
อปุ กรณ์ทตี ้องใช้
อุปกรณ์ IP Address Subnet Mask Interface Type Cable Type
PC0 192.168.1.2 255.255.255.0 Straight-Through
PC1 192.168.1.3 255.255.255.0 FastEthernet Straight-Through
192.168.1.50 255.255.255.0 Straight-Through
Server-PT FastEthernet Straight-Through
Switch0 - -
FastEthernet
FastEthernet0/1to PC0
FastEthernet0/2to PC1
FastEthernet0/3to Server-PT
รูปแบบการเชือมต่อ
ภาพที 16.5 ผงั การเชือมต่อ ระบบ Web Server
ขันตอนการเชือมต่อ
. เลือกอุปกรณ์ End Device
2. เลือก Generic แล้วลากออกมาวางในพืนทีของ Workspace ให้ครบ 2 เครือง ,
เลือก Server-PT 1 เครือง จากนนั จดั ผงั ตามภาพที 16.5
3. เลือก Connection แล้วเลือกสายชนิด Copper Straight-Through จากนันคลิกที
PC0 1 ครังแล้วเลือกการเชือมต่อแบบ FastEthernet จากนันลากไปคลิกที Switch0 1 ครัง แล้ว
เลือก Port 0 ทาํ แบบเดียวกนั กบั เครืองทีเหลือทีละเครืองจนครบทุกเครือง โดยเลือกพอร์ตการ
เชือมตอ่ ลาํ ดบั ตอ่ ๆ กนั (สังเกตหากการเชือมต่อสาํ เร็จจะมีไฟสีเขียวเกิดขึน)
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 617
4. กาํ หนดหมายเลขไอพีใหก้ บั เครืองทงั 3 เครือง โดยกาํ หนดทีละเครือง ดงั นี
อุปกรณ์ IP Address Subnet Mask
PC0 192.168.1.2 255.255.255.0
PC1 192.168.1.3 255.255.255.0
Server-PT 192.168.1.50 255.255.255.0
5. ทาํ การกาํ หนดหมายเลขไอพใี ห้กบั เครืองคอมพวิ เตอร์ทงั 2 เครือง ดงั นี
คลิกที PC0 เลือก Tab Desktop IP Configuration Static กาํ หนดค่า
ในช่อง IP Address เป็น 192.168.1.2 และ Subnet Mask เป็ น 255.255.255.0
. ทําเช่นเดียวกันกับขันตอนที 5 ให้กบั PC1 โดยกาํ หนดหมายเลข IP Address เป็ น
192.168.1.3 Subnet Mask เป็ น 255.255.255.0 และ Server-PT โดยกาํ หนดหมายเลข IP Address
192.168.1.50 Subnet Mask 255.255.255.0
7. ทํ า ก า ร Enable Web Server โ ด ย เลื อ ก ที Desktop Config HTTP
ตรวจสอบ HTTP และ HTTPS วา่ สถานะ On หรือยงั ถา้ ยงั ใหเ้ ลือกเป็ น On
8. เครือง HTTP จะมีไฟล์ 3 ไฟล์ให้ผูใ้ ช้สามารถปรับแต่งได้ ซึงเขียนภายใต้ภาษา
HTML คือ ไฟล์ index.html, helloworld.html, image.html ผู้ใช้สามารถแก้ไขได้ เช่นในไฟล์
index.html จาก HTML <center><font size= ‘+2’ color=’blue’>Cisco Packet Tracer</font></
center> แก้ไขเป็ น <center><font size= ‘+4’ color = ‘blue’> Information Technology </font></center>
เป็ นตน้
9. ทดสอบการเชือมต่อ
ทดสอบการทาํ งานเว็บเซิร์ฟเวอร์ คลิกที PC0 Desktop Web Browser
ให้กรอกในช่อง URL เป็ น http://192.168.1.50 (ยงั ไม่สามารถเรียกเป็ นชือ
ได้ เนืองจากไม่ตงั ค่าระบบ DNS) แลว้ กดป่ ุม Go หากไม่มีขอ้ ผิดพลาดจะไดผ้ ล
ดงั ภาพที 16.6
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 618
ภาพที 16.6 ทดสอบการทํางานของเวบ็ เซิร์ฟเวอร์
การวเิ คราะห์แพก็ เกต็ HTTP ใหด้ าํ เนินการดงั นี
1. เลือกการทาํ งานเป็ นโหมด Simulation จากนนั ดูตาราง ARP Table ของ PC0, PC1, Sever-PT
และ Switch0 ด้วยเครืองมือ Inspect (ในเบืองต้นจะต้องไม่มีการเก็บข้อมูลใด ๆ ในตารางดังกล่าว)
สาํ หรับ Port Status ตอ้ งมีสถานะเป็น up
2. คลิกเลือก PC0 Desktop Web Browser ป้อน URL เป็ น http://192.168.0.50 แล้ว
กดป่ มุ Go
3. แพก็ เก็ตจะหยดุ รอให้ผใู้ ชค้ วบคุมการทาํ งานของแพก็ เกต็ โดยผใู้ ชเ้ ลือกเป็น Capture/Forward
เป็ นการเลือกการทาํ งานแบบ Step by Step
4. ขอ้ มูลใน Even List จะเห็นวา่ แพ็กเก็ตจะถูกส่งออกมาพร้อมกนั 2 ประเภท คือ TCP/IP (แพ็ก
เก็ตของ HTTP ใช้ port80) และแพก็ เกต็ ที 2 คือ โพรโทคอล ARP
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 619
แพก็ เก็ต IP ทาํ หนา้ ทีส่งขอ้ มูลไปในเส้นทางทีดีทีสุดบนเครือข่าย ฟิ ลดท์ ีสาํ คญั ประกอบไปดว้ ย
Source IP คือ IP ตน้ ทางทีต้องการร้องขอจากเวบ็ เซิร์ฟเวอร์ (192.168.0.10), Destination IP คือ IP ของ
เครืองเวบ็ เซิร์ฟเวอร์ (192.168.1.50) ขอ้ มูลทีอยใู่ น DATA คือ แพก็ เก็ตของ TCP
สาํ หรับแพก็ เก็ต TCP ทาํ หนา้ ทีส่งขอ้ มูลใหค้ รบและถูกตอ้ ง ฟิ ลด์ทีสําคญั ไดแ้ ก่ Source Port เป็ น
หมายเลขพอร์ตตน้ ทางของเครืองผูใ้ ช้ (PC0), Destination Port เป็นหมายเลขพอร์ตทีตอ้ งการเชือมตอ่ บน
เครืองเวบ็ เซิร์ฟเวอร์ (port 80), SEQUENCE NUMBER คือ ลาํ ดบั การส่งขอ้ มูลของแพ็กเก็ต, ACK NUM
หมายถึง สถานการณ์ทาํ งาน, WINDOW คือ จาํ นวนขนาดของหนา้ ต่างทีใชร้ ับส่งขอ้ มลู , DATA เป็ นส่วน
ทีใชเ้ ก็บขอ้ มูลของเพค็ เก็ตของโพรโทคอล HTTP (Web)
5. สําหรับ Switch0 นนั เริมตน้ ค่าในตารางต่าง ๆ เช่น ARP, MAC, QoS Queues จะวา่ งเปล่า แต่
Port Status จะมีสถานะเป็ น up ทงั หมด 3 ports คือ FastEthernet0/1 (ตอ่ กบั PC0), FastEthernet0/2(PC1),
FastEthernet0/3(Web Server)
6. กดเมนู Capture/Forward อีกครังพร้อมสังเกตแพ็กเก็ตทีปรากฏในแทบ็ Even List วา่ แพก็ เก็ต
ของ HTTP จะยงั ไมส่ ามารถทาํ งานไดท้ นั ที จาํ เป็ นตอ้ งใหก้ ระบวนการทาํ งานของ ARP เสร็จสินก่อน
7. สําหรับข้อมูลในฟิ ลด์ของ DATA ในแพ็กเก็ต TCP นันคือ ข้อมูลของแพ็กเก็ต HTTP ซึง
ประกอบไดด้ ว้ ย วธิ ีการเชือมตอ่ เช่น Get หรือ Post, ชือไฟลท์ ีตอ้ งการแสดง (index.html), HTTP Version
(1.1), ภาษาทีใช้สือสาร (Accept-Language; us-en), สถานะการเชือมต่อ (Connection: close), หมายเลข IP
ทีตอ้ งการเชือมตอ่ (Host: 192.168.1.50) เป็ นตน้
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 620
ภาพที 16.7 ตัวอย่างข้อมลู ในแพก็ เกต็ HTTP
16.3 การตดิ ตังโดเมนเนมเซิร์ฟเวอร์ (DNS)
DNS คือ ระบบทีใช้สําหรับอา้ งอิงหมายเลขเครือง หรือหมายเลขไอพีแอดเดรส เขา้ กบั ชือของ
เว็บไซต์ เพือใหง้ ่ายต่อการจดจาํ DNS เปรียบไดก้ บั สมุดโทรศพั ท์ คือ เมือมีผูใ้ ชต้ อ้ งการจะโทรศพั ทห์ า
ผูใ้ ด จะตอ้ งเปิ ดดูสมุดโทรศพั ท์เพือคน้ หาเบอร์โทรศพั ทข์ องผูท้ ีตนตอ้ งการจะติดต่อดว้ ย คอมพิวเตอร์ก็
เช่นกนั เมือตอ้ งการจะสือสารกบั คอมพิวเตอร์ใด เครืองนนั ก็จะทาํ การสอบถามหมายเลข IP Address ของ
เครืองทีตอ้ งการจะสือสารกบั DNS Server ซึงทาํ การคน้ หาหมายเลขดงั กล่าว การเชือมต่อสือสารระหวา่ ง
คอมพิวเตอร์ในเครือข่ายอินเทอร์เน็ตนนั ใชม้ าตรฐาน TCP/IP (ดูรายละเอียดการทาํ งานและหนา้ ทีหลกั ได้
ในบทที 14)
อปุ กรณ์ทตี ้องใช้
อุปกรณ์ IP Address Subnet Mask Interface Type Cable Type
255.255.255.0 Straight-Through
PC0 192.168.1.2 255.255.255.0 FastEthernet Straight-Through
255.255.255.0 Straight-Through
PC1 192.168.1.3 255.255.255.0 FastEthernet Straight-Through
Straight-Through
Web Server 192.168.1.50 - FastEthernet
DNS Server 192.168.1.55 FastEthernet
Switch0 - FastEthernet0/1to PC0
FastEthernet0/2to PC1
FastEthernet0/3to Web Server
FastEthernet0/4to DNS Server
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 621
รูปแบบการเชือมต่อ
ภาพที 16.8 ผงั การเชือมต่อระบบ DNS Server
ขันตอนการเชือมต่อ
1. ดาํ เนินการเชือมตอ่ ตามผงั ในภาพ 16.8
2. ทาํ การตงั ค่าหมายเลข IP Address ให้กบั DNS Server เป็ น 192.168.1.55 และ Subnet
Mask 255.255.255.0
3. ทาํ การ Enable DNS Server โดยเลือกที Desktop Config เลือกทีแท็บ DNS
ตรวจสอบ DNS Service อยใู่ นสถานะ On หรือไม่ หากไมใ่ หก้ ดเลือกเป็น On
4. ส่วนของ Resource Records ฟิ ลด์ Name ให้ใส่ชือเวบ็ เซิร์ฟเวอร์ ในทีนีทดลองใชเ้ ป็ น
www.neu.ac.th, ฟิ ลด์ TYPE ให้เลือกเป็ น A Record (A = Record = ระบุว่า Host, CNAME=
Host, CNAME = ชือทีใชเ้ รียกแทน คลา้ ยชือเล่น, SOA=นาํ เสนอแหล่งทีมาหลกั ขอ้ มูลเกียวกบั ชือ
ของ Zone server, admin’s email, flags และ Timeout, NS Record= ทาํ การระบุ Name Server)
5. ในฟิ ลด์ Address ให้ใส่ หมายเลข IP Address ทีต้องการใช้งาน ในทีนีใช้ ไอพี
192.168.55 แปลงเป็นชือ www.neu.ac.th แลว้ คลิกป่ มุ ADD ดงั ภาพที 16.9
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 622
ภาพที 16.9 การตงั ค่าระบบ DNS
6. ทาํ การตงั คา่ DNS Server ในเครือง PC0 เพือทดสอบ DNS Server วา่ ใชง้ านไดห้ รือไม่
โดยเลือกที Desktop IP Configuration ฟิ ลด์ DNS Server ให้ใส่หมายเลข IP Address ของ DNS
Server ซึงในทีนีคือ 192.168.1.55
7. ทดสอบระบบ
ทําการทดสอบ DNS และเว็บเซิ ร์ฟเวอร์ โดยการคลิกที PC0Desktop
Web Browser ให้กรอกในช่อง URL เช่น เป็ น http://www.neu.ac.th
แลว้ กดเมนู Go
เมือทุกอย่างกาํ หนดค่าได้อยา่ งถูกตอ้ ง โปรแกรม Brower ของเครือง PC0 จะ
แสดงผลทีส่งมาจาก Web Server ไดถ้ ูกตอ้ ง คือ โดเมนเนมชือ www.neu.ac.th
จะมี IP คือ 192.168.1.55 ดงั ภาพที 16.10
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 623
ภาพที 16.10 กระบวนการทํางานของ DNS
16.4 การตดิ ตัง Mail Server (SMTP/POP3)
ใน LAB นีเป็ นการทดลองติดตงั Mail Server และทดลองส่งจดหมายอิเล็กทรอนิกส์ไปหาผูร้ ับ
เพือศึกษากระบวนการทาํ งานของโพรโทคอล SMTP/POP3 ซึงเป็ นการทาํ งานในชนั สือสารการประยุกต์
(Application Layer) สามารถศึกษารายละเอียดหลกั การทาํ งานไดใ้ นบทที 14 และต่อไปนีเป็ นการจาํ ลอง
สถานการณ์รับส่งจดหมายทีเราจะทาํ การติดตงั ระบบ
( ) ผูใ้ ช้ชือ Weerawit ตอ้ งการส่ง e-mail ไปหา Kanokon โดย weerawit จะเปิ ดโปรแกรม e-mail
client เช่น outlook หรือการใชง้ านผา่ นเวบ็ (web mail) เช่น Hotmail, Gmail เป็นตน้
(2) เมือผูใ้ ชเ้ ขียนจดหมายเสร็จ ทาํ การส่งไปยงั Mail Server ของ Gmail เพือให้ทาํ การส่งเมลดงั
กล่าวไปยงั e-mail ปลายทางซึงอยทู่ ี Google.com
(3) Server Gmail ส่งจดหมายไปเก็บ อยใู่ นกล่องจดหมายของ Kanokon
(4) Kanokon เขา้ มาเปิ ดอา่ นจดหมายในกล่องจดหมายของตนเอง
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 624
(5) Kanokon อ่านจดหมาย และตอบกลบั ไปยงั Weerawit ซึงก็จะใชก้ ระบวนการเดียวกนั กบั ที
กล่าวมาในตอนแรก
อุปกรณ์ทตี ้องการใช้
อุปกรณ์ IP Address Subnet Mask Function
PC0(Weerawit) 192.168.1.2 255.255.255.0 [email protected]
PC1(Kanokon) 192.168.1.3 255.255.255.0 [email protected]
Mail Server 192.168.1.50 255.255.255.0 Mail.google.com
DNS Server 192.168.1.55 255.255.255.0 Domain Name Server
Switch0 - - -
รูปแบบการเชือมต่อ
ภาพที 16.11 ผงั การเชือมต่อการติดตังระบบ Mail Server
ขันตอนการเชือมต่อ
1. ทาํ การเชือมต่ออุปกรณ์ต่าง ๆ ตามผงั ในภาพที 16.11 และคอนฟิกกเุ รชนั ตามดงั นี
เครือง PC0 (weerawit)
เลือก Desktop IP Configuration ใส่ IP Address = 192.168.1.2 Subnet Mask =
255.255.255.0 DNS Server = 192.168.1.55
เลือก Desktop E-mail Configure Mail กรอกขอ้ มูล ดงั นี
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 625
You Name = weerawit
Email Address = [email protected]
Incoming Mail = 192.168.1.50
Outcoming Mail = 192.168.1.50
User Name = weerawit (ชือผใู้ ชท้ ีติดต่อกบั Mail Server)
Password = W123456 (รหสั ผา่ นผใู้ ชท้ ีติดตอ่ กบั Mail Server)
เมือกรอกขอ้ มลู ครบแลว้ ใหเ้ ลือกเมนู Save เพือทาํ การบนั ทกึ
เครือง PC1 (kanokon)
เลือก Desktop IP Configuration ใส่ IP Address = 192.168.1.3 Subnet Mask =
255.255.255.0 DNS Server = 192.168.1.55
เลือก Desktop E-mail Configure Mail กรอกขอ้ มูล ดงั นี
You Name = kanokon
Email Address = [email protected]
Incoming Mail = 192.168.1.50
Outcoming Mail = 192.168.1.50
User Name = kanokon (ชือผใู้ ชท้ ีติดต่อกบั Mail Server)
Password = K123456 (รหสั ผา่ นผใู้ ชท้ ีติดต่อกบั Mail Server)
เมือกรอกขอ้ มูลครบแลว้ ใหเ้ ลือกเมนู Save เพือทาํ การบนั ทกึ
บนเครือง Mail Server
เลือก Desktop IP Configuration ใส่ IP Address = 192.168.1.50 Subnet Mask =
255.255.255.0 DNS Server = 192.168.1.55
เลือก Service EMIL เพิมรายชือบญั ชีผใู้ ช้ ดงั นี
Domain Name = mail.google.com กรอกเสร็จแลว้ เลือก set เพิมชือผใู้ ชช้ ือ
weerawit และ kanokon
User = weerawit Password = W123456 จากนนั กดเครืองหมาย + เพือเพิมบญั ชี
User = kanokon Password = K123456 จากนนั กดเครืองหมาย + เพือเพิมบญั ชี
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 626
ภาพที 16.12 การตงั ค่า Mail Server
บนเครือง DNS Server
เลือก Desktop IP Configuration ใส่ IP Address = 192.168.1.55 Subnet Mask =
255.255.255.0
เลือก Service DNS เพิมโดเมน ดงั นี
Name = mail.google.com
Type = A Record
Address = 192.168.1.55
เมือกรอกเสร็จใหเ้ ลือก Save เพือทาํ การบนั ทึก
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 627
ภาพที 16.13 การตงั ค่า DNS Server
2. ทาํ การทดสอบ
ให้ weerawit ส่ ง email ไป ห า kanokon ด้วยขัน ตอน ดังนี เลือก PC0
Desktop Email เขียนจดหมาย เพือส่งไปหา kanokon ด้วยเมนู Compose
Mail และกรอกรายละเอียด
To: = [email protected]
Subject: = Testing Mail Sending
ในช่องเขียนจดหมายใหก้ รอกขอ้ ความ อะไรกไ็ ด้ เช่น
เมือเขียนจดหมายเสร็จให้กดเมนู Send จดหมายจะถูกส่งออกไปยงั กล่อง
จดหมาย (Mail Box) ของ kanokon ทนั ที
ทีเครืองของ kanokon ให้เลือก Desktop EMAIL เพือทาํ การอา่ นเมลทีส่งมา
จาก weerawit โดยเลือกทีเมนู Mail Browser Receive จะปรากฎจดหมาย
ของ weerawit ใหด้ บั เบิลคลิกเมลดงั กล่าวเพือเปิ ดอา่ น ดงั ภาพที 16.14
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 628
ภาพที 16.14 กล่องจดหมายทีมจี ดหมายจาก Weerawit ส่งมา
ใหท้ าํ การตอบกลบั ไปหา weerawit โดยเลือกทีเมนู Reply
16.5 การตดิ ตัง File Transfer Protocol (FTP) Server
จากทีได้กล่าวถึงหลกั การทาํ งานของการรับส่งขอ้ มูลระหว่างคอมพิวเตอร์ กบั เครืองให้บริการ
ผา่ นโพรโทคอล FTP ทีพอร์ต 20 ในบทที 14 ใน LAB นีจะแยกให้เห็นถึงขอ้ สงสัยทีวา่ ทาํ ไมใน Well-
Know Port ถึงแสดงสถานการณ์รับส่งผ่านโพรโทคอล FTP มีพอร์ตอืนทีไม่ใช่ Data Port 20 อย่างเดียว
ซึงคาํ ตอบ คือ ขึนอยกู่ บั โหมดการทาํ งาน ซึงแบง่ ไดเ้ ป็ น 2 โหมด คือ Active FTP และ Passive FTP
โหมด Active FTP
เครือง Client จะเชือมต่อจากพอร์ตทีไม่มีสิทธิพิเศษ (Unprivileged port) แบบสุ่มทีค่าพอร์ต
มากกวา่ 1024 (N>1024) ไปยงั Command Port (21) ของ FTP Server จากนนั เครือง Client จะเริมคอยฟัง
(Listening) พอร์ต N+1 และส่ง FTP command port N+1 ไปยงั FTP Server แล้วเครือง FTP Server ก็จะ
เชือมต่อกลบั มายงั เครือง Client ตาม Data port ทีกาํ หนดไว้ โดยที FTP Server จะเป็ น Data Port ซึง
สามารถแสดงรูปแบบการเชือมตอ่ Active FTP ดงั ภาพที 16.15
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 629
ภาพที 16.15 Active FTP
จากภาพที 16.15 อธิบายไดว้ า่
1. Command port ของเครือง Client ติดตอ่ Command port ของเครือง Server และส่ง
Command PORT 1026
2. Server ส่ง ACK กลบั ไปยงั Command port ของเครือง Client
3. Server เริมตน้ การเชือมต่อ (Initiate) โดยใช้ Data port ของตวั เอง คือ 20 ไปยงั data
port ของเครือง Client ทีถูกกาํ หนดไว้
4. เครือง Client ส่ง ACK กลบั ไปยงั Server
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 630
โหมด Passive FTP
ภาพที 16.16 Passive FTP
จากภาพที 16.16 อธิบายการทาํ งานได้ ดงั นี
1. Client ติดตอ่ Server บน Command port และส่ง PASV Command
2. Server ตอบกลับด้วยพอร์ต เพือบอก Client ว่าพอร์ตไหนที Server กําลัง
Listening เพือทาํ การเชือมตอ่
3. Client เริมตน้ การเชือมต่อ Data จาก data port ของตวั เองไปยงั data port ของ Server
ทีถูกระบุ
4. Server ส่ง ACK กลบั ไปยงั data port ของ client
หมายเหตุ: ข้อมูล FTP อ้างอิงจาก http://www.tck.ac.th/Osunnun อ้างถึงใน สุชาติ คุ้มมะณี
Computer Network How to.
จากทีไดอ้ ธิบายมา คราวนีเรามาลองทาํ LAB FTP Server โดยมีอุปกรณ์ ดงั นี
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 631
อุปกรณ์ทตี ้องใช้
อปุ กรณ์ IP Address Subnet Mask
PC0 192.168.1.2 255.255.255.0
FTP Server 192.168.1.50 255.255.255.0
Switch0 --
รูปแบบการเชือมต่อ
ภาพที 16.17 ผงั การเชือมต่อการติดตัง FTP Server
ขันตอนการเชือมต่อ
. ทาํ การเชือมตอ่ อุปกรณ์ทงั หมดตามผงั ในภาพที 16.17
2. ตงั คา่ ใหก้ บั อุปกรณ์ ดงั นี
เครือง PC0
เลือก Desktop IP Configuration IP Address = 192.168.1.2 Subnet
Mask = 255.255.255.0
เครือง FTP Server
เลือก Desktop IP Configuration IP Address = 192.168.1.50 Subnet
Mask= 255.255.255.0
เลือก Service FTP เพือทาํ การตรวจสอบสถานะการทาํ งาน ดงั นี
Service = On
User Name = U1 (กาํ หนดรายชือผใู้ ชง้ าน FTP Server)
Password = PWD1 (กาํ หนดรหสั ผา่ นผใู้ ชง้ านสาํ หรับ U1)
คลิกเลือกสิทธิการใชง้ านบน FTP Server โดยมีคุณสมบตั ิใหเ้ ลือกดงั นี
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 632
Write (เขียนได)้ , Read (อ่านได)้ , Delete (ลบได)้ , Rename (เปลียนชือได)้ , List (แสดงรายชือใน
ไดเรคทรอรีได)้ เมือเลือกคุณสมบตั ิเสร็จแลว้ ใหก้ ดเครืองหมาย + ดงั แสดงในภาพที 16.18
ภาพที 16.18 กาํ หนดคณุ สมบตั ิของ FTP Server
3. ทาํ การทดสอบระบบ FTP Sever โดยการลองโอนยา้ ยไฟล์จากเครืองผูใ้ ช้ไปยงั FTP Server
โดยมีขนั ตอน ดงั นี
เลือกที PC0 Desktop Command Prompt ใหใ้ ชค้ าํ สงั ตอ่ ดงั ภาพที 16.19
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 633
ภาพที 16.19 คําสังในการทดสอบ FTP Server หนา้ ที 634
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์
ภาพที 16.19 คําสังในการทดสอบ FTP Server (ต่อ) หนา้ ที 635
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์
ภาพที 16.19 คาํ สังในการทดสอบ FTP Server (ต่อ)
16.6 การตดิ ตังระบบ Dynamic Host Configuration Protocol (DHCP)
DHCP คือ โพรโทคอลทีใชใ้ นการกาํ หนดหมายเลข IP Address อตั โนมตั ิให้กบั Client เพราะ
หากผดู้ ูแลระบบจะตอ้ งไปดาํ เนินการติดตงั หมายเลขไอพีใหก้ บั ลูกข่ายทุกเครือง หรือจะให้ผูใ้ ช้กาํ หนด
หมายเลขไอพีเอง กค็ งจะไม่เป็ นการดีนกั ฉะนันโพรโทคอล DHCP จึงเขา้ มาแกป้ ัญหาและอาํ นวยความ
สะดวกในการแจกหมายเลข IP Address ให้กบั เครือข่ายโดยไม่ซาํ กนั ใน LAB นีจึงจะเป็ นการอธิบายถึง
หลกั การทาํ งานของโพรโทคอล DHCP
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 636
อุปกรณ์ทจี าํ เป็ นต้องใช้
อุปกรณ์ IP Address Subnet Mask Interface Type
PC0 DHCP DHCP FastEthernet
PC1 DHCP DHCP FastEthernet
DNS Server 192.168.1.55 255.255.255.0 FastEthernet
Switch0 - - FastEthernet0/1to PC0
FastEthernet0/2to PC1
FastEthernet0/3 to DNS Server
รูปแบบการเชือมต่อ
ภาพที 16.20 ผงั การเชือมต่อระบบ DHCP
ขันตอนการเชือมต่อ
1. ทาํ การเชือมต่ออุปกรณ์ ตามผงั ทีแสดงในภาพที 16.20 โดยไม่ตอ้ งกาํ หนดหมายเลข
IP Address และ Subnet Mask
2. กาํ หนดค่า IP Address ให้กบั เครือง DHCP Server ตามตาราง โดยไปที Desktop
IP Configuration กาํ หนด IP = 192168.1.50 Subnet Mask = 255.255.255.0
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 637
3. ตรวจสอบ Service ของเซิร์ฟว่ามีสถานะเปิ ดใช้งานหรือไม่ (On) โดยคลิกทีเครือง
DHCP Server Service เลือก DHCP หากยงั มีสถานะพร้อมรับส่งขอ้ มูลหรือไม่ ถา้ ไม่ให้ทาํ การ
เปิ ด
4. ฟิ ลด์ Pool Name ให้เติมชือทีตอ้ งการ (ชือควรตงั ให้สอดคล้องกบั สถานทีทีแจก IP
Address) ในทีนีใหต้ ิดตงั ตามภาพที 16.21
ภาพที 16.21 การตงั ค่า DHCP Server
5. ทดสอบการทาํ งานของ DHCP Server โดยการคอนฟิ กให้เครือง Client รับหมายเลข
IP Address จากเครื อง DHCP Server โด ยคลิ กที PC0 Desktop IP Configuration เลื อก
DHCP แลว้ สังเกตการเปลียนแปลงในช่อง IP Address, Subnet Mask, Default Gateway ดงั ภาพภที 16.22
(หากยงั ไม่เห็นการเปลียนแปลงให้กดสลับกันระหว่างโหมด DHCP กบั Static) หากไม่มีขอ้ ผิดพลาด
เครือง PC0 จะแสดงค่า IP Address, Subnet Mask, Default Gateway, DNS Server อยา่ งถูกตอ้ ง
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 638
ภาพที 16.22 การรับค่า IP Address จาก DHCP Server
การวเิ คราะห์แพก็ เกต็ ของ DHCP
1. เปลียนโหมดทาํ งานเป็ นโหมด Simulation จากนันสังเกต Tab Event List Filters ให้
เลือกป่ มุ Edit Filters Show All/None แลว้ เลือกแสดงผลเฉพาะ DHCP เทา่ นนั
. คลิกเลือก PC0 Desktop IP Configuration เลือก DHCP จากนนั พิจารณา
ใน Tab Event List อีกครัง
3. เริมตน้ PC0 ทาํ การร้องขอไปยงั DHCP Server (IP 192.168.1.55)
DHCP Discovery
ขอ้ มูลใน Ethernet Frame
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 639
ขอ้ มูลใน IP แพก็ เก็ต
SRC IP: 0.0.0.0
DST IP: 255.255.255.255
ขอ้ มลู ใน UDP แพก็ เกต็
ขอ้ มลู ใน DHCP แพก็ เกต็
OP: 0X1
“YOUR” CLIENT ADDRESS: 0.0.0.0
SERVER ADDRESS: 0.0.0.0
CLIENT HARDWARE ADDRESS: 000A.4193.A5E1
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 640
ขันตอนของ DHCP Discovery โพรโทคอล DHCP จะใช้ UDP ในการส่ งข้อมูลใช้
หมายเลขพอร์ตตน้ ทาง คือ 68, พอร์ตปลายทางคือ 67, IP ตน้ ทาง (SRC=0.0.0.0) เพราะยงั ไม่ได้
รับการจดั สรร IP มาให้ เริมตน้ จึงมีค่าเป็ น 0.0.0.0 ก่อนเสมอ, IP Address ปลายทาง คือ เครือง
DHCP Server จะเป็ น 255.255.255.255 ซึงเป็ นการ Broadcast จะกระจายไปทัวเครือข่าย และ
Option ถูกกาํ หนดใหเ้ ป็ น 0x1
4. ขนั ตอนของ DHCP Offer แพ็กเก็ตของ DHCP ถูกส่งจาก DHCP Server กลับไปยงั
เครือง PC0 ผา่ น Switch0
DHCP Offer
ขอ้ มูลใน Ether Frame
DEST MAC=FFF.FFF.FFF.FFF (กระจายไปทุก ๆ เครือง)
SRC MAC= 00E0.F978.6CE3 (เครือง DHCP Server)
ขอ้ มลู ในแพก็ เก็ต
SRC IP: 192.168.0.55
DST IP: 255.255.255.255
ขอ้ มูลใน UDP แพก็ เกต็
SRC PORT: 67
DEST PORT: 68
ขอ้ มลู ใน DHCP แพก็ เกต็
OP:0x2 (DHCP Offer)
“YOUR” CLIENT ADDRESS: 192.168.1.1 (DHCP แจกให้ Client)
SERVER ADDRESS: 192.168.0.55 (เครือง DHCP Server)
CLIENT HARDWARE ADDRESS: 0030.A337.DA2E
ในขันตอนของ DHCP Offer โพรโทคอล DHCP จะใช้หมายเลขพอร์ตน้ ทางคือ 67,
พอร์ตปลายทาง คือ 68, IP ตน้ ทาง SRC = 192.168.1.55, IP ปลายทาง คือ . . . และ
Option จะถูกกาํ หนดเป็น 0x2
5. ขนั ตอนของ DHCP Request แพก็ เก็ตของ DHCP จะถูกส่งจาก PC0 กลบั ไปยงั เครือง
DHCP Server อีกครัง ผา่ น Switch0
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 641
DHCP Request
ขอ้ มลู ใน Ether Frame
DEST MAC= FFF.FFF.FFF.FFF
SRC MAC= 00A.4193.A5E1
ขอ้ มลู ใน IP แพก็ เก็ต
SRC IP: 0.0.0.0
DST IP: 255.255.255.255
ขอ้ มลู ใน UDP แพก็ เก็ต
SRC PORT: 68
DEST PORT: 67
ขอ้ มลู ใน DHCP แพก็ เก็ต
OP: 0x3
“YOUR” CLIENT ADDRESS: 192.168.0.1
SERVER ADDRESS: 192.168.0.55
CLIENT HARDWARE ADDRESS: 000A.4193.A5E1
6. DHCP ACK แพ็กเก็ตของ DHCP จะถูกส่งจาก DHCP Server กลับไปยงั เครือง PC0 อีกครัง
ผา่ น Switch0
ขอ้ มลู ใน Ether Frame
DEST MAC= FFF.FFF.FFF.FFF
SRC MAC= 00A.4193.A5E1
ขอ้ มูลใน IP แพก็ เก็ต
SRC IP: 0.0.0.0
DST IP: 255.255.255.255
ขอ้ มลู ใน UDP แพก็ เก็ต
SRC PORT: 68
DEST PORT: 67
ขอ้ มลู ใน DHCP แพก็ เกต็
OP: 0x5
“YOUR” CLIENT ADDRESS: 192.168.0.1
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 642
SERVER ADDRESS: 192.168.0.55
CLIENT HARDWARE ADDRESS: 000A.4193.A5E1
16.7 การรักษาความมันคงบนเครือข่ายไร้สาย
ใน LAB นีจะเป็ นการติดตงั ระบบการให้บริการเครือข่ายไร้สาย หรือการติดตงั ระบบการยืนยนั
สิทธิการเขา้ ใชง้ าน แบบ Shared-Key Authentication
อุปกรณ์ทตี ้องใช้
อุปกรณ์ IP Address Subnet Mask
PC0 192.168.0.x 255.255.255.0
Loptop0 192.168.0.x 255.255.255.0
PC1 172.16.0.10 255.255.255.0
PC2 172.16.0.11 255.255.255.0
Wireless Router0 172.16.0.12 255.255255.0
รูปแบบการเชือมต่อ
ภาพที 16.23 ผงั การเชือมต่อระบบเครือข่ายไร้สาย หนา้ ที 643
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์
ขันตอนการเชือมต่อ
. เลือกอุปกรณ์ Wireless Device Linksys-WRT300N วางใน Workspace ตามผงั
. เลือกอุปกรณ์ End Device ตามรายการแลว้ วางลงใน Workspace ตามผงั
3. วิธีเปลียน WLAN Card ให้กับเครือง PC ให้คลิกที PC0 ปิ ดสวิตซ์ Power เพือ
ปิ ดเครือง PC0 เพือทาํ การเปลียนเ NIC ออกแลว้ นาํ WLAN Card มาเปลียนแทน ดงั ภาพที 16.24
ภาพที 16.24 WLAN - C
(3.1) ปิ ดสวติ ซ์ Power
(3.22) คลิกการ์ดเครือข่าย
(3.3) ลาก FastEthernet ไปทิงใน MODULES (จะมีช่องวา่ งปรากฏ)
(3.4) คลิกลากเอา Wireless LAN Card มาวางในช่องวา่ งแทน Fasthernet
4. ตงั คา่ IP Address ตามตารางทีกาํ หนดให้
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 644
. ที Wireless Router0 ให้ Config เมนูด้านซ้ายลาก Internet Internet Settings
(เป็น IP ทีใชเ้ ชือมตอ่ เพือออกสู่อินเทอร์เน็ต) ในส่วน Connection Type ให้เลือก Static และ
กาํ หนด หมายเลข IP เป็น 172.16.0.12, Subnet Mask เป็น 255.255.255.0
6. เครือง Wireless Router0 ให้เลือก Config เมนูด้านซ้ายเลือก LAN Setting
(เป็ น IP ทีใชเ้ พือเป็ นทางออกให้กบั เครืองลูกข่ายใน Wireless LAN) กาํ หนด หมายเลข IP
เป็ น 192.168.0.1, Subnet Mask เป็ น 255.255.255.0
7. เครือง Wireless Router0 ให้เลือกเป็ น Config เมนูด้านซ้ายเลือก Wireless
Wireless Setting (กาํ หนดค่าการรักษาความปลอดภยั แบบ WPA) ให้กาํ หนดค่าพารามิเตอร์
ดงั นี
พารามเิ ตอร์ ค่าทกี าํ หนด คาํ อธบิ าย
SSID ITNEU กาํ หนดค่า SSID
Channel 6 กาํ หนดช่องสัญญาณในการสือสาร
Authentication WPA2-Pre เลือกการเขา้ รหสั การสือสารแบบ WPA
Key X1y2z3456a กาํ หนดความยาวของรหสั
8. คลิกเลือก PC0 Tab Desktop PC Wireless เลือก Tab Connect ต่อจากนนั
ให้กดป่ ุม Refresh 1-2 ครัง Wireless Acccess Name จะขึนชือเป็น ITNEU ให้เลือก Connect
ในช่อง Security เลือก WPA-2 Pre จากนนั กรอกรหสั ตามทีกาํ หนด Connect
9. คลิกที PC0 Tab Desktop IP Configuration เลือก DHCP จะปรากฎ IP
หมายเลข 192.168.0.x (x หมายถึง IP ที Wireless Router0 แจกให้อตั โนมตั ิ) จากนนั ทดสอบดว้ ย
การ ping ไปยงั Gateway ของตน คือ 192.168.0.1 และ ping ไปยงั เครือง PC1 (IP 172.16.0.10)
และ PC2 (IP 172.16.0.11) ตามลาํ ดับ เงือนไข คือ จะต้องมีการตอบกลับจากทังสามเครือง
จากนนั ใหท้ าํ การตงั ค่าของ Laptop0 ตามขนั ตอนที 8
10. การทดสอบ ใหท้ าํ การทดสอบการเชือมต่อโดย คลิกที PC0 Tab Desktop
Command Prompt แล้วทดสอบ ping ระหว่าง PC0 กับเครือง Laptop0 ว่ามีการตอบสนอง
หรือไม่
11. ทดสอบแบบที 2 โดยการเขา้ ไปจดั การตงั ค่า Wireless Router0 โดยผ่านทางหนา้ เวบ็
เพจ (ใหต้ งั คา่ ให้ Wireless Router0 เปิ ดการใชง้ าน Web Management ก่อนโดยเขา้ ไปที Wireless Router0
GUI Administration กําหนดรหัสผ่านใหม่ ในทีกาํ หนดเป็ น ABCD1234 เลือก Save
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 645
จากนันไปที PC0 เลือก Desktop Web Browser ช่อง URL ให้ใส่หมายเลข IP Gateway ของ
Wireless ในทีนี คือ 192.168.0.1 แล้วกด Go จะปรากฏเมนูให้ใส่ Username และ Password ให้ใส่
Username =admin, Password=ABCD1234 แล้วกด OK เครือง PC0 ก็จะสามารถตงั ค่า Wireless Router0
ผา่ นเวบ็ เพจได้ ดงั ภาพที 16.22
ภาพที 16.25 การตงั ค่า Wirless Router ผ่านหน้าเวบ็ เพจ
16.8 การตังค่า VLAN บนอปุ กรณ์ Switch 2900series
VLAN ย่อมาจาก Victual LAN ซึงเป็ นเทคโนโลยีทีใชจ้ าํ ลองสร้างเครือข่าย LAN แต่ไม่ขึนอยู่
กบั การเชือมต่อแบบกายภาพ เช่น สวิตซ์หนึงตวั สามารถจาํ ลองเครือข่าย LAN ไดม้ ากกว่า 1 เครือข่าย
หรือสามารถใชส้ วติ ซ์หลายตวั จาํ ลองเครือขา่ ย LAN เพียงหนึงเครือข่าย เป็ นตน้
ในการสร้าง VLAN โดยใช้อุปกรณ์เครือข่ายหลายตวั จะมีพอร์ตทีทาํ หน้าทีเชือมต่อระหวา่ ง
อุปกรณ์เครือขา่ ยแตล่ ะตวั เรียก Trunk Port ซึงเสมือนมีทอ่ เชือม เนืองจาก VLAN เป็น LAN แบบจาํ ลอง
ถึงแมจ้ ะต่อทางกายภาพอยบู่ นอุปกรณ์เครือข่ายตวั เดียวกนั แต่การติดต่อกนั นนั จาํ เป็ นตอ้ งใช้อุปกรณ์ทีมี
ความสามารถในการค้นหาเส้นทาง เช่น เราท์เตอร์ หรือสวิตซ์ เลเยอร์ 3 ในการเชือมต่อ VLAN ให้
สามารถเชือมต่อสือสารกนั ได้
ดงั นนั ใน LAB นีจึงถือเป็ นการเริมตน้ การฝึ กหัดปฏิบตั ิการคอนฟิ กกุเรชนั คาํ สังเบืองตน้ สังการ
ใหส้ วติ ซ์ทาํ งาน
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 646
อุปกรณ์ทจี าํ เป็ นต้องใช้
อุปกรณ์ IP Address Subnet Mask VLAN
PC0 192.168.0.2 255.255.255.0 VLAN 10
PC1 192.168.0.3 255.255.255.0 VLAN 10
PC2 192.168.0.4 255.255.255.0 VLAN 20
PC3 192.168.0.5 255.255.255.0 VLAN 20
Switch - --
รูปแบบการเชือมต่อ
ภาพที 16.26 ผงั การเชือมต่อ VLAN
ขันตอนการเชือมต่อ
. ตงั คา่ IP Address และเชือมตอ่ อปุ กรณ์เขา้ หากนั ทกุ ตวั ตามผงั ในภาพที 16.25
2. ทดสอบการเชือมต่อ โดย Ping จาก PC1 ไป PC2, PC3 ซึงผลของการ Ping จะมีการ
ตอบสนองจากเครืองปลายทางทุก ๆ เครือง เนืองจาก Switch0 จะมี VLAN สร้างขึนอตั โนมตั ิ คือ
VLAN1 เสมอ ทาํ ให้ทุกเครืองสามารถสือสารกนั ไดท้ นั ทีเมือกาํ หนด IP Address เสร็จการแสดง
ขอ้ มลู VLAN จะใชค้ าํ สัง “Show VLAN” บนสวติ ซ์ โดยคลิกที Switch0 CLI <Enter>
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 647
ภาพที 16.27 คําสังเข้าสู่โหมดผู้ดูแลระบบ
จากภาพที 16.26 อธิบายไดว้ ่า
(1) แสดงคา่ Default VLAN คือ VLAN 1 จะสร้างมาพร้อมกบั สวิตซ์เสมอ
(2) แสดงพอร์ตทีเป็ นสมาชิกของ VLAN 1 ในเบืองตน้ ทุก ๆ พอร์ตจะเป็ นสมาชิกของ
VLAN 1 ทงั หมด
3. เพือเป็ นการทดสอบคุณสมบตั ิของ VLAN จะทดลองสร้าง VLAN10 และ VLAN 20 จากนัน
กาํ หนดให้ เครือง PC0, PC1 เป็ นสมาชิกของ VLAN 10 และ PC2, PC3 เป็ นสมาชิกของ VLAN 20 โดยมี
ขนั ตอนดงั นี คลิกที Switch CLI <Enter>
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 648
4. แสดงการคอนฟิ ก VLAN อีกครัง โดยใช้คาํ สัง show vlan ผลทีถูกต้องคือ จะมี VLAN ใหม่
เกิดขึน 2 VLAN คือ VLAN10 และ 20 ซึงใน VLAN 10 จะมีพอร์ตทีเป็ นสมาชิกคือ Fa0/1 (PC0), Fa0/2
(PC1) และ VLAN 20 มีพอร์ตทีเป็นสมาชิก คอื Fa0/3(PC2), Fa0/4(PC3)
5. ทดสอบ ping เหมือนขอ้ 2 อีกครัง ผลทีถูกตอ้ ง คือ เครือง PC0 และ PC1 จะสามารถ ping กนั
ได้ (อยู่ใน VLAN เดียวกัน), PC2 และ PC3 สามารถ ping กันได้ แต่เครืองอยู่ต่าง VLAN กันก็จะไม่
สามารถ ping กนั ได้ ซึงเป็ นไปตามคุณสมบตั ิของ VLAN
บทที 16 การฝึกปฏิบตั ิการทางเครือข่ายคอมพวิ เตอร์ หนา้ ที 649