สารบัญ
1 บทนำ 1
1.1 พื้นฐานเน็ตเวิร์ค . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 การสื่อสารในรูปแบบต่างๆ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
book)
1.3 ประเภทของเน็ตเวิร์ค . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 อินเทอร์เน็ต (Internet) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2 รูปแบบการสื่อสารของเน็ตเวิร์คขนาดใหญ่ 9
(partial
2.1 Circuit switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Packet Switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3 เปรียบเทียบการทำงานของ Circuit Switching และ Packet Switching . . . . . . . . . 11
3 มาตรฐานการสื่อสาร 13
3.1 โมเดลมาตรฐาน OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.2 โมเดลมาตรฐาน TCP/IP (The 18
only TCP/IP Model) . . . . . . . . . . . . . . . . . . . .
3.3 โมเดลโพรโตคอลแบบอื่นๆ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.4 การเรียกชื่อข้อมูลในอินเทอร์เน็ต . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4 แอดเดรส KKU 23
4.1 IP Address มาจากไหน . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.2 แอดเดรส (Address) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.3 การแปลงระหว่างแอดเดรส . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.3.1 Dynamic Host Configuration Protocol (DHCP) . . . . . . . . . . . . . . 27
4.3.2 Address Resolution Protocol (ARP) . . . . . . . . . . . . . . . . . . . 27
4.3.3 Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . . . . 27
5 คุณสมบัติของเน็ตเวิร์ค 29
5.1 แบนด์วิดท์และ ทรูพุต . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.1.1 แบนด์วิดท์ (Bandwidth) . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.1.2 ทรูพุต (Throughput) . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.2 Jitter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6 Digital Transmission 35
6.1 คุณลักษณะพื้นฐานของสัญญาณ . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
6.2 การแทนสัญญาณแอนะล็อกในรูปของสัญญาณดิจิทัล . . . . . . . . . . . . . . . . . . 36
i
ii สารบัญ
6.3 การแทนสัญญาณดิจิทัลด้วยสัญญาณแอนะล็อก . . . . . . . . . . . . . . . . . . . . . 38
6.4 การแทนข้อมูลดิจิทัลด้วยสัญญาณดิจิทัล . . . . . . . . . . . . . . . . . . . . . . . . 41
6.4.1 Line Coding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
6.4.2 Block Coding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6.5 ตัวอย่างการใช้งานในการเข้ารหัสแบบต่างๆ . . . . . . . . . . . . . . . . . . . . . . . 44
6.5.1 อีเทอร์เน็ต (Ethernet) . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.5.2 Fast-Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.5.3 Gigabit-Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
7 สัญญาณรบกวน 49
7.1 ความบกพร่องจากการสื่อสาร (Transmission Impairment) . . . . . . . . . . . . . . 49
7.1.1 การลดทอนของสัญญาณ (Attenuation) . . . . . . . . . . . . . . . . . . . 49
book)
7.1.2 ความบิดเบือนของสัญญาณ (Distortion) . . . . . . . . . . . . . . . . . . . 50
7.1.3 สัญญาณรบกวน (Noise) . . . . . . . . . . . . . . . . . . . . . . . . . . 50
7.2 ครอสทอล์ก (Crosstalk) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
(partial
8 ความสามารถของการสื่อสาร 53
8.1 ความจุของช่องสัญญาณ (Channel Capacity) . . . . . . . . . . . . . . . . . . . . . 53
8.1.1 Nyquist's Sampling Theorem . . . . . . . . . . . . . . . . . . . . . . 53
8.1.2 Shannon's Law . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
8.2 อัตราการส่งสัญญาณ (signal rate) อัตราการส่งข้อมูล (data rate) และบิตเรท . . . . . . 54
only
8.2.1 อัตราการส่งสัญญาณ (Signal Rate) . . . . . . . . . . . . . . . . . . . . . 54
9 การทำงานของอุปกรณ์เน็ตเวิร์คเบื้องต้น 57
9.1 แผ่นวงจรต่อประสานข่ายงาน (Network Interface Card) . . . . . . . . . . . . . . . 57
9.2 ฮับ (Hub) . . 58
KKU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.3 บริดจ์ (Bridge) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
9.4 สวิตซ์ (Switch) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
9.5 เร้าเตอร์ (Router) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
10 ช่องสัญญาณ 63
10.1 สายตีเกลียวคู่ (Twisted-pair cable) . . . . . . . . . . . . . . . . . . . . . . . . . 63
10.2 สายโคแอคเชียล (Coaxial Cable) . . . . . . . . . . . . . . . . . . . . . . . . . . 66
10.3 ใยแก้วนำแสง (Fiber Optic) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
10.4 สายอากาศ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
10.5 ข้อคำนึงในการเลือกใช้สายสัญญาณ . . . . . . . . . . . . . . . . . . . . . . . . . . 70
10.5.1 คุณลักษณะของสายส่ง . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
10.5.2 เวลาหน่วงของการแพร่ของข้อมูล . . . . . . . . . . . . . . . . . . . . . . 71
10.5.3 ความปลอดภัย . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
10.5.4 ความทนทาน (Mechanical Strength) . . . . . . . . . . . . . . . . . . . . 72
10.5.5 ขนาด . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
10.5.6 ความสะดวกและรวดเร็วในการติดตั้ง . . . . . . . . . . . . . . . . . . . . . 72
สารบัญ iii
10.5.7 ค่าใช้จ่าย . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
10.6 สรุป . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
10.7 คำถามท้ายบท . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
11 มัลติเพล็กซิง 75
11.1 การส่งข้อมูลแบบไม่ประสานเวลา (Asynchronous) และแบบประสานเวลา (Synchronous) 75
11.2 มัลติเพล็กซิง (Multiplexing) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
11.2.1 การมัลติเพล็กซ์แบบแบ่งความถี่ (Frequency-Division Multiplexing) . . . . . 78
11.2.2 การมัลติเพล็กซ์แบบแบ่งความยาวคลื่น (Wavelength-Division Multiplexing) . 79
11.2.3 การมัลติเพล็กซ์แบบแบ่งเวลา (Time Division Multiplexing) . . . . . . . . . 79
12 การควบคุมความผิดพลาด 83
12.1 Stop-and-wait ARQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
book) . . . . . . . . . .
12.2 Selective Repeat ARQ . . . . . . . . . . . . . . . . . . . . . 85
12.3 Go-Back-N ARQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
13 ลักษณะของความผิดพลาดของการสื่อสาร 89
(partial
13.1 การตรวจจับและแก้ไขความผิดพลาด (Error Detection and Correction) . . . . . . . . 90
13.1.1 การตรวจจับแบบหนึ่งบิตพาริตี (Single Parity Check) . . . . . . . . . . . . . 90
13.1.2 การตรวจจับแบบพาริตีสองมิติ (Two-Dimensional Parity Checks) . . . . . . 91
13.1.3 Checksum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
13.1.4 โพลิโนเมียลโค้ด (Polynomial Codes) . . . . . . . . . . . . . . . . . . . . 92
only
13.2 สรุป . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
13.3 คำถามท้ายบท . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
KKU
14 การใช้งานช่องสัญญาณ 97
14.1 Deterministic Access Methods . . . . . . . . . . . . . . . . . . . . . . . . . . 97
14.1.1 Frequency Division Multiple Access (FDMA) . . . . . . . . . . . . . . . 97
14.1.2 Time Division Multiple Access (TDMA) . . . . . . . . . . . . . . . . . . 98
14.2 การเข้าใช้ช่องสัญญาณแบบสุ่ม (Random Access Methods) . . . . . . . . . . . . . . 99
14.2.1 การประมาณประสิทธิภาพของเน็ตเวิร์ค . . . . . . . . . . . . . . . . . . . . 99
14.2.2 Pure ALOHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
14.2.3 Slotted ALOHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
14.2.4 Carrier Sense Multiple Access (CSMA) . . . . . . . . . . . . . . . . . . 101
14.2.5 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) . . . 103
15 อีเทอร์เน็ต (Ethernet) 107
15.1 ความสัมพันธ์ของโมเดล OSI และอีเทอร์เน็ตมาตรฐาน . . . . . . . . . . . . . . . . . . 108
15.1.1 Logical Link Control (LLC) . . . . . . . . . . . . . . . . . . . . . . . . 108
15.1.2 โพรโตคอล LLC [23] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
15.2 MAC Frame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
15.3 บริดจ์ (Bridge) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
15.3.1 Transparent Bridges . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
iv สารบัญ
16 Spanning Tree Protocol 117
16.1 Bridge Protocol Data Units (BPDU) . . . . . . . . . . . . . . . . . . . . . . . . 117
16.1.1 Root Bridge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
16.1.2 Root Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
16.1.3 ค่า Path Cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
16.1.4 Root Port Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
16.1.5 Designate Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
16.2 Port States . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
17 VLAN 123
17.1 Virtual LAN (VLAN) [17] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
17.1.1 VLAN Tagging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
book)
17.1.2 VLAN Trunking Protocol (VTP) . . . . . . . . . . . . . . . . . . . . . . 126
17.1.3 VTP Management Domain . . . . . . . . . . . . . . . . . . . . . . . . 127
18 Address Resolution Protocol (ARP) 129
(partial
18.1 Address Resolution Protocol (ARP) . . . . . . . . . . . . . . . . . . . . . . . . 129
18.1.1 รูปแบบ ARP Message . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
18.1.2 การทำงานของ ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
18.2 Reverse Address Resolution Protocol (RARP) . . . . . . . . . . . . . . . . . . . 132
18.3 สรุป . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
18.4 คำถามท้ายบท . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
19 Network Layer only 135
19.1 Basic Definitions in Data Networks . . . . . . . . . . . . . . . . . . . . . . . . 136
KKU
19.1.1 Connectionless Networks . . . . . . . . . . . . . . . . . . . . . . . . 136
19.1.2 Connection-Oriented Networks . . . . . . . . . . . . . . . . . . . . . 137
19.2 Internet Protocol (IP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
19.2.1 Interenet Protocol (IPv4) . . . . . . . . . . . . . . . . . . . . . . . . 140
19.2.2 การทำงานของการแบ่งดาต้าแกรม ( Fragmentation) ใน IPv4 . . . . . . . . . 141
19.2.3 แอดเดรสของ IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
19.2.4 Reserved IP addresses . . . . . . . . . . . . . . . . . . . . . . . . . . 144
19.2.5 ซับเน็ตติง (Subnetting) . . . . . . . . . . . . . . . . . . . . . . . . . . 145
19.2.6 Variable-Length Subnetting . . . . . . . . . . . . . . . . . . . . . . . 147
19.2.7 Classless Inter-Domain Routing (CIDR) . . . . . . . . . . . . . . . . . . 148
19.2.8 IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
19.3 Internet Control Message Protocol (ICMP) . . . . . . . . . . . . . . . . . . . . 150
19.4 คำถามท้ายบท . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
20 DHCP & NAT 153
20.1 Dynamic Host Configuration Protocol (DHCP) . . . . . . . . . . . . . . . . . . . 153
20.2 Network Address Translation (NAT) . . . . . . . . . . . . . . . . . . . . . . . . 156
สารบัญ v
21 Routing Algorithms 159
21.1 Static Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
21.1.1 Fixed Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
21.1.2 Source Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
21.1.3 Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
21.2 Adaptive Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
21.2.1 The Bellman-Ford-Moore Algorithm . . . . . . . . . . . . . . . . . . . 161
21.2.2 Dijkstra's Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
22 Interior Routing Protocol 169
22.0.1 Routing Information Protocol (RIP) . . . . . . . . . . . . . . . . . . . . 169
22.0.2 Open Shortest Path First (OSPF) . . . . . . . . . . . . . . . . . . . . . 173
book)
23 เร้าติ้งแบบบรอดคาสท์ (Broadcast) และมัลติคาสท์ (Multicast) 179
23.1 อัลกอริทึมที่ใช้งานการทำงานแบบบรอดคาสท์เร้าติ้ง . . . . . . . . . . . . . . . . . . . 179
23.1.1 การทำงานของมัลติคาสท์ . . . . . . . . . . . . . . . . . . . . . . . . . . 180
(partial
23.1.2 Multicast Group Membership Protocols . . . . . . . . . . . . . . . . . 180
23.1.3 โพรโตคอลสำหรับมัลติคาสท์เร้าติ้ง . . . . . . . . . . . . . . . . . . . . . . 181
23.2 การทำงานของเร้าเตอร์ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
23.3 สรุป . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
only
24 IPv6 187
24.1 ข้อดีของ IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
24.1.1 แอดเดรสที่เพิ่มขึ้น . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
24.1.2 นวัตกรรมใหม่ (Innovation) . . . . . . . . . . . . . . . . . . . . . . . . 188
KKU
24.1.3 การติดตั้งแบบอัตโนมัติ (Stateless Autoconfiguration) . . . . . . . . . . . . 188
24.1.4 การปรับเปลี่ยนแอดเดรสที่ง่ายขึ้น (Renumbering) . . . . . . . . . . . . . . 188
24.1.5 ประสิทธิภาพที่ดีขึ้น (Efficiency) . . . . . . . . . . . . . . . . . . . . . . . 189
24.2 เฮดเดอร์ของ IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
24.3 IPv6 Address Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
24.3.1 หมายเลขของอินเตอร์เฟส (Interface Identifiers) . . . . . . . . . . . . . . . 192
24.3.2 รูปแบบทั่วไปของแอดเดรส IPv6 . . . . . . . . . . . . . . . . . . . . . . 192
24.4 ประเภทของแอดเดรสแบบยูนิคาสท์ . . . . . . . . . . . . . . . . . . . . . . . . . . 193
24.4.1 ประเภทของแอดเดรสแบบยูนิคาสท์อื่นๆ . . . . . . . . . . . . . . . . . . . 194
24.4.2 Anycast Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
24.4.3 แอดเดรสแบบมัลติคาสท์ . . . . . . . . . . . . . . . . . . . . . . . . . . 195
24.5 สรุป . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
24.6 คำถามท้ายบท . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
25 เฮดเดอร์ส่วนต่อขยาย (Extension Headers) 199
25.0.1 เฮดเดอร์เพื่อเร้าติ้ง (Routing Header) . . . . . . . . . . . . . . . . . . . 199
25.0.2 เฮดเดอร์เพื่อแบ่งข้อมูล (Fragment Header) . . . . . . . . . . . . . . . . . 200
vi สารบัญ
25.0.3 เฮดเดอร์เพื่อความปลอดภัย (Security Header) . . . . . . . . . . . . . . . . 201
25.0.4 เฮดเดอร์เพื่อข้อมูลเพิ่มเติมของโนดปลายทาง (Destination Options Header) . . 202
25.0.5 Hop-by-Hop Options . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
25.0.6 ไม่มีเฮดเดอร์อื่นๆตามมา (No Next Header) . . . . . . . . . . . . . . . . . 203
25.0.7 การลำดับเฮดเดอร์ส่วนต่อขยาย . . . . . . . . . . . . . . . . . . . . . . . 203
26 โปรโตคอลสำคัญของ IPv6 205
26.1 Internet Control Message Protocol สำหรับ IPv6 . . . . . . . . . . . . . . . . . . 205
26.1.1 Neighbor Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
26.1.2 Statless Address Autoconfiguration . . . . . . . . . . . . . . . . . . . 207
26.2 จาก IPv4 ไปสู่ IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
26.2.1 Dual Stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
book)
26.2.2 Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
26.2.3 Header Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
26.3 เร้าติ้งโพรโตคอลบน IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
(partial
27 Transport Layer 211
27.1 พอร์ต (Ports) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
27.2 User Datagram Protocol (UDP) . . . . . . . . . . . . . . . . . . . . . . . . . . 213
27.2.1 รูปแบบของ UDP (UDP Format) . . . . . . . . . . . . . . . . . . . . . . 213
27.3 Transport Control Protocol (TCP) . . . . . . . . . . . . . . . . . . . . . . . . . 214
only
27.3.1 การใช้บริการของ TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
27.3.2 รูปแบบเซกเมนต์ของ TCP (TCP Segment Format) . . . . . . . . . . . . . 216
27.3.3 Three-way Handshaking . . . . . . . . . . . . . . . . . . . . . . . . . 217
KKU
27.3.4 การสิ้นสุดการเชื่อมต่อ . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
28 การป้องกันความคับคั่ง 221
28.1 TCP Sliding Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
28.1.1 TCP Window Size [45] . . . . . . . . . . . . . . . . . . . . . . . . . . 222
28.2 TCP Round Trip Time and Timeout [28] . . . . . . . . . . . . . . . . . . . . . 223
28.3 Congestion Collapse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
28.4 อัลกอริทึมในการควบคุมความคับคั่ง (Congestion Control Algorithms) . . . . . . . . . 224
28.4.1 Slow Start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
28.4.2 Congestion avoidance . . . . . . . . . . . . . . . . . . . . . . . . . . 225
28.4.3 Fast Retransmit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
28.4.4 Fast Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
28.5 สรุป . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
28.6 คำถามท้ายบท . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
29 Application Layer 231
29.1 ซ็อกเก็ต (Socket) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
29.1.1 การสร้างการเชื่อมต่อโดยซ็อกเก็ต . . . . . . . . . . . . . . . . . . . . . . 232
สารบัญ vii
29.1.2 การรับส่งข้อมูลผ่านซ็อกเก็ต . . . . . . . . . . . . . . . . . . . . . . . . . 234
29.2 File Transfer Protocol (FTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
29.3 เว็บเบราว์เซอร์ (Web Browser) . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
29.3.1 หลักการทำงานของ HTTP . . . . . . . . . . . . . . . . . . . . . . . . . 236
29.4 สตรีมมิ่งมีเดีย (Streaming Media) . . . . . . . . . . . . . . . . . . . . . . . . . . 237
29.4.1 Real-time Transport Protocol (RTP) . . . . . . . . . . . . . . . . . . . 237
29.4.2 รูปแบบของแพกเกต RTP (RTP Packet Format) . . . . . . . . . . . . . . . 238
29.4.3 RTP Control Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . 241
29.5 อีเมล (Electronic Mail) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
29.5.1 Simple Mail Transport Protocol (SMTP) . . . . . . . . . . . . . . . . . 242
29.5.2 Multipurpose Internet Mail Extensions (MIME) . . . . . . . . . . . . . . 243
29.5.3 Post Office Portocol (POP) . . . . . . . . . . . . . . . . . . . . . . . . 244
book)
29.5.4 Internet Message Access Protocol (IMAP) . . . . . . . . . . . . . . . . 244
29.6 สรุป . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
29.7 คำถามท้ายบท . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
(partial
30 Domain Name System (DNS) 245
30.1 Domain Name Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
30.2 การทำงานของ DNS [28] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
30.3 DNS tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
only
31 การบริหารจัดการเน็ตเวิร์ค (Network Management) 251
31.1 องค์ประกอบของการบริหารจัดการเน็ตเวิร์ค . . . . . . . . . . . . . . . . . . . . . . 251
31.2 Structure of Management Information (SMI) . . . . . . . . . . . . . . . . . . . 252
KKU
31.3 Management Information Base (MIB) . . . . . . . . . . . . . . . . . . . . . . . 252
31.4 Simple Network Management Protocol (SNMP)[31] . . . . . . . . . . . . . . . 253
32 Quality of Service (QoS) 255
32.1 การจัดการกับคิว (Queueing Disciplines) . . . . . . . . . . . . . . . . . . . . . . 257
32.1.1 คิวแบบไฟโฟ (FIFO Queueing) . . . . . . . . . . . . . . . . . . . . . . . 257
32.1.2 การจัดคิวแบบมีสิทธิพิเศษ (Priority Queue) . . . . . . . . . . . . . . . . . 257
32.1.3 คิวแบบหมุนวน (Round Robin) และ Weighted Fair Queueing (WFQ) . . . . 258
32.2 สรุป . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
32.3 คำถามท้ายบท . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
33 เครื่องมือของการจัด QoS 261
33.1 การจัดรูปทราฟฟิก (Traffic Shaping) . . . . . . . . . . . . . . . . . . . . . . . . . 261
33.1.1 Leaky Bucket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
33.1.2 Token Bucket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
33.2 การจองทรัพยากร (Resource Reservation) . . . . . . . . . . . . . . . . . . . . . 262
33.2.1 Integrated Services Architecture . . . . . . . . . . . . . . . . . . . . . 263
33.2.2 Service Classes[14] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
viii สารบัญ
33.2.3 Resource Reservation Protocol (RSVP)[21] . . . . . . . . . . . . . . . . 264
33.3 การทำงานของ RSVP (RSVP Operation) . . . . . . . . . . . . . . . . . . . . . . . 265
33.3.1 Receiver-Based Reservation . . . . . . . . . . . . . . . . . . . . . . . 266
33.3.2 RSVP Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
33.3.3 Reservation Style และ Reservation Merging . . . . . . . . . . . . . . . 267
33.4 การควบคุมสิทธิ์เข้า (Admission Control) . . . . . . . . . . . . . . . . . . . . . . . 268
33.4.1 Differentiated Services . . . . . . . . . . . . . . . . . . . . . . . . . . 268
33.4.2 DS Field . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
33.4.3 Differentiated Services Domain . . . . . . . . . . . . . . . . . . . . . 270
34 ความปลอดภัยของเน็ตเวิร์ค 273
34.1 พื้นฐาน . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
book)
34.1.1 ความลับ (Confidentiality) . . . . . . . . . . . . . . . . . . . . . . . . . 273
34.1.2 ความถูกต้อง (Integrity) . . . . . . . . . . . . . . . . . . . . . . . . . . 274
34.1.3 ความพร้อมใช้งาน (Availability) . . . . . . . . . . . . . . . . . . . . . . . 274
34.2 การโจมตี (Security Attacks) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
(partial
34.3 โมเดลของความปลอดภัยในเน็ตเวิร์ค (A Model for Network Security) . . . . . . . . . 276
34.4 คริปโตกราฟี (Cryptography) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
34.4.1 Basic Enciphering Concepts . . . . . . . . . . . . . . . . . . . . . . . 279
34.4.2 Message Digest Method . . . . . . . . . . . . . . . . . . . . . . . . . 282
34.5 ความปลอดภัยในอินเทอร์เน็ต (Internet Security) . . . . . . . . . . . . . . . . . . . 282
only
34.5.1 ความปลอดภัยใน Application Layer . . . . . . . . . . . . . . . . . . . . 282
34.5.2 ความปลอดภัยใน Transport Layer . . . . . . . . . . . . . . . . . . . . . 283
34.5.3 ความปลอดภัยใน Network Layer . . . . . . . . . . . . . . . . . . . . . . 286
34.6 ไฟร์วอลล์ (Firewall) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
34.6.1 Packet 289
KKU Filtering Firewall . . . . . . . . . . . . . . . . . . . . . . . . .
34.6.2 พร็อกซี (Proxy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
34.6.3 ไฟร์วอลล์ใน Application Layer (Application Layer Firewall) . . . . . . . . 290
34.6.4 Stateful Inspection Firewall . . . . . . . . . . . . . . . . . . . . . . . 291
34.7 Virtual Private Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
34.8 สรุป . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
34.9 คำถามท้ายบท . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
บรรณานุกรม 295
ดรรชนี 301
book)
(partial
only
KKU
บทที่ 1
บทนำ
Imagination is more importance than
knowledge,
book) for knowledge is limited
while imagination embraces the
entire world.
(partial
Albert Einstein
การใช้งานเน็ตเวิร์คถือเป็นพื้นฐานสำคัญของการสื่อสารปัจจุบัน โดยทุกวันเราไม่สามารถหลีกเลี่ยงการสื่อสาร
ที่เกิดขึ้น ไม่ว่าจะเป็นรูปแบบใดรูปแบบหนึ่ง ไม่ว่าจะเป็นการใช้แอพพลิเคชัน Facebook, WhatApp หรือ Line ซึ่ง
แอพพลิเคชันเหล่านี้อาศัยการสื่อสารผ่านเน็ตเวิร์ค ไม่ว่าจะเป็น LAN, Wi-Fi หรือ Cellular
only
นอกเหนือจากแอพพลิเคชันที่กล่าวถึงมานั้น การใช้งานของอุปกรณ์อัจฉริยะที่หลากหลายเริ่มเข้ามามีบทบาท
ในชีวิตประจำวันอย่างมาก ตั้งแต่ การใช้งานอุปกรณ์สมาร์ทโฮม (Smart home) เพื่อควบคุมอุปกรณ์ภายในบ้าน
หรือ การยกระดับเกษตรกรด้วยเทคโนโลยีสมาร์ทฟาร์ม (Smart Farm) ทั้งหมดเหล่านี้ อยู่มีพื้นฐานสำคัญของการ
KKU
ใช้งานระบบเน็ตเวิร์ค เพื่อให้สามารถเกิดการทำงานที่มีประสิทธิภาพ
แม้ว่าในอดีต นักพัฒนาแอพพลิเคชันจะมองว่า เน็ตเวิร์คและการพัฒนาไม่ว่าจะเป็นเว็ปแอพพลิเคชันหรือ
แอพพลิเคชันอื่นไม่มีความเกี่ยวข้องกัน ด้วยการพัฒนาแอพพลิเคชันในปัจจุบัน ความเข้าใจการทำงานของเน็ตเวิร์ค
เป็นอีกหนี่งที่ไม่สามารถหลีกเลี่ยงได้ เพื่อการสื่อสารระหว่างโมดูลต่าง ๆ ของโปรแกรมที่ต้องอาศัยการทำงานในรูป
แบบเน็ตเวิร์คเพื่อเชื่อมประสานการทำงานของโมดูลต่าง ๆ ทั้งหมดเข้าด้วยกัน
1.1 พื้นฐานเน็ตเวิร์ค
การกำเนิดของ ARPANET จาก Department of Defense (DoD) ในปี ค.ศ. 1969 เป็นเน็ตเวิร์คแรกที่เกิดขึ้น
เพื่อเชื่อมต่อระหว่างมหาวิทยาลัย หน่วยงานด้านทหาร และ หน่วยงานความมั่นคงต่างๆ นำมาซึ่งการพัฒนาจนเป็น
เน็ตเวิร์คขนาดใหญ่ ทำให้เกิดเป็นอินเทอร์เน็ต (Internet) ในปัจจุบัน
แม้ว่าเดิมการเชื่อมต่อเน็ตเวิร์คจะอยู่บนพื้นฐานของการสื่อสารของระบบโทรศัพท์ ซึ่งเป็นการเชื่อมต่อจากจุด
หนึ่งไปยังอีกจุด ในรูปแบบที่เรียกว่า เครือข่ายการสลับวงจร (circuit-switched network) โดยก่อนการสื่อสาร
ระหว่างทั้งสองจะเกิดขึ้น ต้นทางต้องร้องขอการสร้างเส้นทางไยังจุดปลายทาง และต้องยกเลิกเมื่อการใช้งานสิ้นสุ
เรียกว่า การสื่อสารแบบคอนเน็กชันโอเรียนเต็ด (connection-oriented)
จากความต้องการเชื่อมต่อที่มีความยืดหยุ่น สามารถรองรับความเสียหายที่อาจเกิดขึ้นระหว่างการสื่อสารเมื่อ
มีความผิดพลาดเกิดขึ้น การสื่อสารระหว่างภาครับและภาคส่งยังสามารถทำงาน ทำให้เกิดการพัฒนาการสื่อสาร
1
2 บทที่ 1. บทนำ
แบบที่เรียกว่า เครือข่ายแพกเกตสวิตซ์ (packet-switched network) ด้วยการแบ่งข้อมูลออกเป็นส่วนๆ เรียกว่า
แพกเกต (packet) การสื่อสารอาศัยอุปกรณ์ระหว่างการเชื่อมต่อเพื่อค้นหาเส้นทาง เรียกว่า เร้าเตอร์ (router) การ
สื่อสารในรูปแบบนี้ แม้ว่าการเชื่อมต่อเกิดความเสียหาย เร้าเตอร์สามารถที่จะค้นหาเส้นทางใหม่ การสื่อสารในรูป
แบบนี้ เรียกว่า คอนเน็กชันเลส (connectionless)
การสื่อสารในปัจจุบันอยู่บนพื้นฐานการสื่อสารของเครือข่ายแพกเกตสวิตซ์ที่เกิดขึ้น ในบทนี้จะกล่าวถึงพื้นฐาน
การสื่อสารดังกล่าว โปรโตคอลที่สำคัญที่เกิดขึ้น หน้าที่สำคัญของอุปกรณ์ที่ใช้ และศัพท์ที่ใช้ เพื่อเป็นพื้นฐานอ้างอิง
ในบทถัดไป
1.2 การสื่อสารในรูปแบบต่างๆ
ปัจจุบันเน็ตเวิร์คประกอบไปด้วยส่วนโครงสร้างต่างๆ รวมถึงอุปกรณ์ที่เกิดขึ้น โครงสร้างทั่วไปประกอบด้วยเครือ
book)
ข่ายพื้นฐานต่างๆ ได้แก่
(partial
only
KKU รูปที่ 1.1: Access Network
• Ethernet
– Fast Ethernet Fast Ethernet refers to an Ethernet network that can transfer data at a
rate of 100 Mbit/s. It can be based on a twisted pair or fiber optic cable. (The older
10 Mbit/s Ethernet is still installed and used, but such networks do not provide the
necessary bandwidth for some network video applications.)
Most devices that are connected to a network, such as a laptop or a network camera,
are equipped with a 100BASE-TX/10BASE-T Ethernet interface, most commonly called
a 10/100 interface, which supports both 10 Mbit/s and Fast Ethernet. The type of
twisted pair cable that supports Fast Ethernet is called a Cat-5 cable.
– Gigabit Ethernet Gigabit Ethernet, which can also be based on a twisted pair or fiber
optic cable, delivers a data rate of 1,000 Mbit/s (1 Gbit/s) and is becoming very
popular. It is expected to soon replace Fast Ethernet as the de facto standard.
The type of twisted pair cable that supports Gigabit Ethernet is a Cat-5e cable, where
all four pairs of twisted wires in the cable are used to achieve the high data rates.
1.2. การสื่อสารในรูปแบบต่างๆ 3
Cat-5e or higher cable categories are recommended for network video systems. Most
interfacesarebackwardscompatiblewith10and100Mbit/sEthernetandarecommonly
called 10/100/1000 interfaces.
For transmission over longer distances, fiber cables such as 1000BASE-SX (up to 550
m/1,639 ft.) and 1000BASE-LX (up to 550 m with multimode optical fibers and 5,000
m with single-mode fibers) can be used.
– 10 Gigabit Ethernet 10 Gigabit Ethernet is the latest generation and delivers a data
rate of 10 Gbit/s (10,000 Mbit/s), and a fiber optic or twisted pair cable can be used.
10GBASE-LX4, 10GBASE-ER and 10GBASE-SR based on an optical fiber cable can be
used to bridge distances of up to 10,000 m (6.2 miles). With a twisted pair solution, a
very high quality cable (Cat-6a or Cat-7) is required. 10 Gbit/s Ethernet is mainly used
book)
for backbones in high-end applications that require high data rates.
• Wireless LAN ส่วนของ WLAN เนื่องจากความสะดวกในการติดตั้งและการสื่อสาร ที่ให้แบนด์วิดธ์ที่สูง
ทำให้การพัฒนาของไวไฟเป็นไปอย่างต่อเนื่อง เพื่อตอบสนองความต้องการของผู้ใช้ IEEE 802.11ac (Wi-Fi
5) ที่ความเร็วสูงสุดที่ 6.77 Gbit/s และเริ่มมีการใช้งาน IEEE 802.11ax (Wi-Fi 6) ทึ่ความเร็ว xxxx
(partial
only
KKU
รูปที่ 1.2: WiFI
• Wide Area Network (WAN) แม้ว่าการสื่อสารรูปแบบ LAN มีการใช้งานอย่างแพร่หลาย แต่การสื่อสาร
สามารถรองรับภายในองค์กรเท่านั้น ทำให้เมื่อมีการขยายตัวขึ้น จึงมีความต้องการรูปแบบการสื่อสารที่
สามารถสื่อสารระหว่างองค์กร หรือระหว่างสำนักงานใหญ่ (headquarter) และหน่วยงานสาขา (branch)
ที่ตั้งอยู่ระหว่างจังหวัด หรือระหว่างประเทศได้ โดยการสื่อสารในรูปแบบ Virtual Private Network (VPN)
ผ่านอุปกรณ์เร้าเตอร์ เพื่่อเชื่อมต่อระหว่างหน่วยงาน ปัจจุบ้น Multiprotocol Lable Switching (MPLS)
ถือเป็นโปรโตคอลพื้นฐานที่สำคัญของการสื่อสารของ WAN
• Cellular Network ระบบเครือข่ายโทรศัพท์มือถือ (Cellular System) เป็นเทคโนโลยีที่ได้รับความนิยม
อย่างสูง โดยการพัฒนาตั้งแต่ยุค (Generation) ที่ 1 จนถึงยุคที่ 5 ของระบบเครือข่าย ถูกเน้นไปที่การ
4 บทที่ 1. บทนำ
พัฒนาการสื่อสารเพื่อให้ส่งข้อมูลขนาดใหญ่ในการรองรับมัลติมีเดีย แอปพลิเคชันต่างๆ
book)
(partial
only รูปที่ 1.3: Cellular 1 - 5 G [3]
• Internet of Things, IoTs) เทคโนโลยี Internet of Things (IoT) [?, ?] เป็นเทคโนโลยีเพื่อพัฒนาประเทศ
KKU
ไปสู่การเป็น Thailand Industry 4.0 เทคโนโลยีด้าน IoT ถือเป็นส่วนหนึ่งในการส่งเสริมภาคอุตสาหกรรม
ที่จะอาศัยการเชื่อมต่อการสื่อสารและทำงานร่วมกันระหว่างเครื่องจักร มนุษย์ และข้อมูล เพื่อเพิ่มอำนาจ
ในการตัดสินใจที่รวดเร็วและมีความถูกต้องแม่นยำสูง รวมไปถึงการนำไปประยุกต์ใช้ในด้านต่าง ๆ ซึ่งก่อ
ให้เกิดนวัตกรรมและบริการใหม่อีกมากมาย ยกตัวอย่างเช่น เซ็นเซอร์ภายในโรงพยาบาลที่ตรวจจับการ
เคลื่อนไหวของผู้ป่วย เมื่อผู้ป่วยมีการเคลื่อนไหวหรือผู้ป่วยล้ม จะส่งสัญญาณไปยังบุคลากรทางการแพทย์
หรือแผนกฉุกเฉิน เซ็นเซอร์ภายในบ้านตรวจจับการเคลื่อนไหวของผู้อยู่อาศัย และส่งสัญญาณไปสั่งเปิดหรือ
ปิดสวิตซ์ไฟตามห้องต่างๆ ที่มีคนหรือไม่มีคนอยู่ เป็นต้น และมีการคาดการณ์ว่าจํานวนของอุปกรณ์ที่เชื่อม
ต่อระบบพื้นฐานสําหรับ IoT จะมีเพิ่มขึ้นมากกว่าหลายพันล้านอุปกรณ์ จึงเป็นที่น่าสนใจในการเรียนรู้และ
พัฒนานวัตกรรมเพื่อตอบสนองเทคโนโลยีดังกล่าว
จากความหลากหลายของเทคโนโลยีการสื่อสารไร้สายในปัจจุบัน เมื่อพิจารณาการสื่อสารที่เกิดขึ้นกับระยะ
ทางเพื่อรองรับการทำงานของ IoT สามารถแบ่งออกเป็นสองกลุ่มหลัก [?] คือ กลุ่มที่สื่อสารระยะสั้น เพื่อใช้
เชื่อมต่อระหว่างอุปกรณ์ภายในบริเวณหนึ่งๆ ระยะทางไม่เกิน 1000 เมตร และกลุ่มการสื่อสารระยะไกล ที่
มีระยะการสื่อสารมากกว่า 1000 เมตรขึ้นไป โดยกลุ่มการสื่อสารระยะไกลสามารถแบ่งออกได้อีกเป็นสอง
กลุ่มย่อยคือ กลุ่มที่ใช้ความถี่แบบได้รับใบอนุญาต (licensed) เช่น NB-IoT และ กลุ่มที่ใช้คลื่นความถี่แบบ
ยกเว้นใบอนุญาต (unlicensed spectrum) เช่น LoRa การใช้งานในแต่ละกลุ่มขึ้นอยู่กับแอพพลิเคชันและ
ความต้องการในเน็ตเวิร์คนั้นๆ รูปที่ 1.4 แสดงรูปแบบการสื่อสารแบบต่างๆ
• Internet Backbone อินเทอร์เน็ตbackbone เป็นการเชื่อมต่อของเน็ตเวิร์คที่เกิดขึ้นจากหลายภาคส่วน
1.3. ประเภทของเน็ตเวิร์ค 5
: Bluetooth LE
: Zigbee
: Thread (6LoWPAN)
: NFC (EMV) : Z - Wave : 802.11a/b/n/ac
: 802.11af (white space)
: ANT
+
: RFID : Wireless HART : 802.11ah & 802.11p
: ISA 100.11a (6LoWPAN)
: EnOcean
: ...
: Wi - SUN (6LoWPAN)
: ZigBee - NAN (6LoWPAN)
: Cellular
- 2G/3G/4G
- LTE - MTC
- 5G in the future
Wireless Wireless Local Wireless Wireless Wide : Low Power Wide Area
Personal
Proximity Area Network Area Network Neighborhood Area Network (LPWA)
Area Network
- SIGFOX
(WPAN) (WLAN) (WNAN) book) (WWAN) - LoRa
- Telensa
- PTC
(partial
0-10 เมตร - ...
10-100 เมตร
100-1000 เมตร 5-10 กิโลเมตร
only
100 กิโลเมตร
รูปที่ 1.4: รูปแบบการสื่อสารรองรับเทคโนโลยี IoT เทียบกับระยะทาง [?]
KKU
ประกอบไปด้วยเร้าเตอร์ที่มีประสิทธิภาพสูง เรียกว่า Core Router เชื่อมต่อผ่านโครงข่ายไยแก้วนำแสงที่มี
แบนด์วิดท์ขนาดใหญ่จำนวนมาก เพื่อเพิ่มศักยภาพของการสื่อสาร จาก core router จะถูกเชื่อมต่อไปยัง
ส่วนที่เรียกว่า aggregation router หรือ edge router aggregation router นี้ยังถูกใช้ภายใต้หน่วยงาน
ต่างๆ เพื่อเชื่อมต่อเร้าเตอร์หรือสวิตซ์ภายในองค์กร ไปยังภายนอก ดังแสดงในรูปที่ 1.5 จากการศึกษาพบ
การเขื่อมต่อระหว่าง aggregation router จะอยู่ที่ 200 Gbps ถึง 400 Gbps ในปี ค.ศ.2020 และ ในส่วน
ของ core router จะอยู่ที่ 400 Gbps ถึง 1 Tbps ในปี ค.ศ.2020 [?]
1.3 ประเภทของเน็ตเวิร์ค
จากการพัฒนาของเน็ตเวิร์คเราสามารถที่จะแบ่งประเภทของเน็ตเวิร์ค ตามการครอบคลุมของเน็ตเวิร์ค ออกเป็น
ประเภทใหญ่ๆ ดังนี้
Personal Area Network (PAN) : Personal Area Network (PAN) หรือเครือข่ายพื้นที่ส่วนตัวเป็นการเชื่อม
ต่ออุปกรณ์ที่อยู่ใกล้เคียงเข้าด้วยกัน ในหน่วยเป็นเมตร อาจเป็น 1-2 เมตรเป็นต้น เช่น การเชื่อมต่อระหว่าง
อุปกรณ์ข้างเคียงของคอมพิวเตอร์ นอกจากนี้ เนื่องจากปัจจุบันการเชื่อมต่อลักษณะที่เป็นแบบไร้สายได้มี
การใช้งานอย่างแพร่หลาย ทำให้เกิด PAN แบบไร้สายหรือ Wireless PAN (WPAN) เช่น การใช้การสื่อสาร
บลูทูธเพื่อเชื่อมต่อคีย์บอร์ด หรือ เมาส์ เพื่อความสะดวกในการใช้งาน
6 บทที่ 1. บทนำ
book)
รูปที่ 1.5: Core Network
(partial
only
KKU
รูปที่ 1.6: ประเภทของเน็ตเวิร์ค
1.4. อินเทอร์เน็ต (INTERNET) 7
Local Area Networks (LAN) : Local Area Networks (LAN) หรือ ระบบเครือข่ายเฉพาะที่ถือได้ว่าเป็น
ระบบที่ได้รับความนิยมอย่างมากในการใช้งานในสำนักงานและที่อยู่อาศัย การใช้งานของ LAN โดยทั่วไป
จะครอบคลุมพื้นที่ประมาณหลักร้อยเมตร จุดประสงค์หลักของ LAN คือ การทำให้ผู้ใช้สามารถใช้ทรัพยากร
ร่วมกัน เช่น การใช้พริ้นเตอร์ร่วมกันในองค์กร ปัจจุบัน LAN แบบไร้สายหรือ Wireless LAN (WLAN) ถือว่า
ได้รับความนิยมอย่างมากในการติดตั้งในสำนักงาน และสถานศึกษา
Metropolitan Area Networks (MAN) : Metropolitan Area Networks (MAN) หรือเครือข่ายนครหลวง
เป็นการใช้เพื่อให้การครอบคลุมพื้นที่ในบริเวณกว้าง เช่น การเชื่อมต่อระหว่างองค์กรหรืออาคารภายใน
เมืองและเพื่อเป็นช่องทางในการเชื่อมโยงเข้าสู่เครือข่ายอินเทอร์เน็ตเช่นการใช้บริการของDigitalSubscriber
Line (DSL) เป็นหนึ่งในระบบการเชื่อมโยงที่เป็นแบบ MAN โดย MAN นี้จะทำหน้าที่เสมือนเป็นช่องทาง
เพื่อให้ผู้ใช้ที่อยู่ใน LAN สามารถที่จะเชื่อมโยงไปสู่เครือข่าย WAN ต่อไป
Wide Area Network (WAN) : Wide Area Network (WAN) หรือเครือข่ายบริเวณกว้างเป็นเครือข่ายขนาด
book)
ใหญ่ที่เชื่อมโยงระหว่างเมือง หรืออาจเป็นในระดับประเทศ การกำเนิดของอินเทอร์เน็ตในช่วงต้นเกิดขึ้นจาก
การเชื่อมโยงหลากหลาย WAN เข้าด้วยกัน จนทำให้ระบบมีขนาดใหญ่ขึ้นและซับซ้อนมากขึ้นในปัจจุบัน
1.4 อินเทอร์เน็ต (Internet)
(partial
อินเทอร์เน็ตหรือคอมพิวเตอร์เน็ตเวิร์คขนาดใหญ่ที่เชื่อมโยงถึงกันโดยผ่านเน็ตเวิร์คบนมาตรฐานInternetProtocol
Suite (TCP/IP) เพื่อตอบสนองผู้ใช้จำนวนมากให้สามารถสื่อสารถึงกันได้ ปัจจุบันอินเทอร์เน็ต
อินเทอร์เน็ตถือว่าเป็นศูนย์กลางการเชื่อมโยงแหล่งข้อมูลประเภทต่างๆ เช่น ข่าวสาร รูปภาพ เพลง และการ
only
เชื่อมการสนทนาต่างๆระหว่างบุคคล โดยอินเทอร์เน็ตเริ่มถือกำเนิดขึ้นในช่วงคริสต์ศตวรรษที่ 1960 เพื่อการวิจัย
ระหว่างภาคเอกชนและการทหารของประเทศสหรัฐอเมริกา ซึ่งได้รับการสนับสนุนจากศูนย์วิทยาศาสตร์แห่งชาติ
(National Science Foundation) และรวมถึงการสนับสนุนจากภาคเอกชน เพื่อทำให้เกิดโครงสร้างหลักของ
เน็ตเวิร์ค
KKU
(commercial backbone) จนทำให้เกิดการรวมตัวเป็นเน็ตเวิร์คขนาดใหญ่
อินเทอร์เน็ตไม่ได้มีการควบคุมจากส่วนกลางใด ทั้งในเทคโนโลยีในการจัดการ หรือข้อจำกัดในการเข้าใช้งาน
แต่จะต้องเป็นไปตามเงื่อนไขของการกำหนดชื่อ (name spaces) ในอินเทอร์เน็ตซึ่งได้แก่ Internet Protocol
Address และ Domain Name System อยู่ภายใต้การควบคุม โดยองค์การ Internet Corporation for Assigned
Names and Numbers (ICANN) และ Internet Engineering Task Force (IETF) ซึ่งเป็นองค์กรที่ไม่หวังผลกำไร
ประกอบไปด้วยผู้เชี่ยวชาญ มีหน้าที่ในการควบคุมและกำหนดมาตรฐานโพรโตคอลเช่น โพรโตคอล IPv4 และ IPv6
book)
(partial
only
KKU
บทที่ 2
รูปแบบการสื่อสารของเน็ตเวิร์คขนาดใหญ่
การสื่อสารของเน็ตเวิร์คขนาดใหญ่หรือ WAN ถือเป็นความท้าทายที่เกิดขึ้นของเน็ตเวิร์ค โดยทั่วไปการสื่อสารของ
WAN จะขึ้นอยู่กับผู้ให้บริการเป็นหลัก โดยทั่วไป การสื่อสารของเน็ตเวิร์คสามารถแบ่งรูปแบบการทำงานออกได้
เป็น 2 ประเภทหลัก ได้แก่ Circuit Switching และ Packet Switching book)
(partial
2.1 Circuit switching
การทำงานของ Circuit switching เป็นการเชื่อมต่อโดยมีการเชื่อมต่อเฉพาะผู้ใช้ เช่น การเชื่อมต่อระหว่างคู่สาย
โทรศัพท์ ซึ่งหากเกิดการเชื่อมต่อแล้ว จะคงอยู่เช่นนั้นจนกระทั่งเสร็จสิ้นการสนทนา การทำงานของ Circuit
switching สามารถแบ่งออกเป็นสามขั้นตอน
only
KKU
รูปที่ 2.1: การทำงานของ circuit สวิตชิ่ง
1. การสร้างการเชื่อมต่อ : ก่อนที่จะส่งข้อมูลใดๆ การเชื่อมต่อระหว่างต้นทางและปลายทางจะต้องสร้างขึ้น
ก่อน ซึ่งสวิตชิ่งโนดจะต้องจัดสรรทรัพยากรให้ เช่นใน FDM ระบบจะต้องจัดสรรช่องความถี่ที่จะใช้ในการ
เชื่อมต่อให้แก่โนดต้นทางที่ร้องขอ
2. ทำการส่งข้อมูล : เมื่อได้รับการตอบรับการสร้างการเชื่อมต่อจากปลายทาง ภาคส่งหรือต้นทางสามารถเริ่ม
ส่งข้อมูลที่ต้องการได้
3. การยกเลิกการเชื่อมต่อ : เมื่อสิ้นสุดการเชื่อมต่อเช่น ปลายทางวางสาย โนดที่อยู่ระหว่างทางจะต้องยกเลิก
ทรัพยากรที่จัดสรรไว้ เพื่อให้ผู้ใช้อื่นต่อไป
9
10 บทที่ 2. รูปแบบการสื่อสารของเน็ตเวิร์คขนาดใหญ่
ตัวอย่างการสื่อสารแบบ circuit switching เช่น การสื่อสารแบบ Point-to-Point Protocol (PPP) และ
Integrated Services Digital Network (ISDN) เป็นต้น การใช้งานการสื่อสารแบบ PPP ได้แก่ การสื่อสารในรูป
แบบโมเด็ม (modem) หรือ Digital Subscriber Line (DSL) และการใช้งานสมัยใหม่ เช่น การใช้งาน Optical
Fiber เป็นต้น โดยที่ ISDN เป็นระบบเทคโนโลยีการสื่อสารของระบบโทรศัพท์แบบดิจิทัล
2.2 Packet Switching
การทำงานของ Packet Switching เป็นการสื่อสารที่ไม่มีการจัดสรรทรัพยากรให้กับผู้ใช้เฉพาะ ทำให้สามารถลด
ข้อด้อยจาก Circuit Switching ได้ เนื่องจากผู้ใช้คนอื่นไม่สามารถเข้าใช้ช่องสัญญาณได้ หากผู้ใช้เดิมยังคงเชื่อมต่อ
อยู่ แม้ว่าจะไม่ได้ใช้งาน โดยที่ การทำงานของ Packet Switching จะแบ่งข้อมูลที่จะส่งทั้งหมดออกเป็นแพกเกต
(packet) จากนั้นจึงส่งแพกเกตนี้ออกไปในเน็ตเวิร์คเพื่อให้แพกเกตที่ส่งมานั้นไปยังผู้รับปลายทาง การทำงานของ
book)
Packet Switching สามารถทำได้สองแบบ คือ
(partial
only
รูปที่ 2.2: การทำงานของ packet สวิตชิ่ง
KKU
1. การทำงานแบบ Datagram (ดาต้าแกรม) : การส่งข้อมูลแบบดาต้าแกรม แพกเกตแต่ละแพกเกตจะถูกส่ง
อย่างเป็นอิสระจากกัน โดยโนดที่ส่งถัดมาแม้ว่ามาจากต้นทางเดียวกันเพื่อไปยังปลายทางเดียวกัน ไม่จำเป็น
จะต้องไปในเส้นทางเดียวกัน โนดแต่ละโนดระหว่างทาง ส่งแพกเกตไปยังโนดถัดไป โดยพิจารณาว่ามาจาก
เส้นทาง, จำนวน traffic ของเส้นทางที่จะส่งต่อ หรือ อื่นๆ ตามสภาพในขณะนั้นของเน็ตเวิร์ค
การใช้งานของ packet switching ในรูปแบบนี้ ถือเป็นการสื่อสารหลักของการสื่อสารอินเทอร์เน็ตและ
LAN โดยช่องทางการสื่อสารของแต่ละช่องทางจะถูกใช้ร่วมกัน จากการที่ถูกแบ่งออกให้อยู่ในรูปของแพ
กเกต แต่ละแพกเกตถูกส่งในทิศทางที่อิสระ ทำให้ภาครับอาจได้รับแพกเกตไม่เป็นไปตามลำดับ โดยเป็น
หน้าที่ของภาครับต้องจัดเรียงแพกเกตตามหมายเลขที่ระบุไว้ก่อนส่งขึ้นไปหาแอพพลิเคชัน
2. การทำงานแบบ Virtual Circuit : การส่งแบบ Vitrual Circuit จะมีการสร้างเส้นทางก่อนการสื่อสารจะเกิด
ขึ้น เช่นเดียวกับการสื่อสารแบบ Circuit Swithching แต่มีการแบ่งข้อมูลออกเป็นแพกเกตหรือ cell ตาม
เทคโนโลยีที่ใช้ จากการที่มีการสร้างเส้นทางล่วงหน้า ทำให้การสื่อสารที่เกิดขึ้นระหว่างต้นทางและปลาย
ทาง แพกเกตจะถูกส่งไปในเส้นทางเดียวกัน จนกระทั่งการสื่อสารสิ้นสุด ก่อนที่จะกำจัดเส้นทางดังกล่าวทิ้ง
ไป ตัวอย่างการสื่อสารที่นิยมใช้ ไดแก่ การสื่อสารของ Asynchronous Transfer Mode (ATM) ในอดีต ซึ่ง
สามารถรองรับความเร็วของการสื่อสารที่สูง แต่เนื่องด้วยค่าใช้จ่ายที่สูง และไม่สามารถใช้งานร่วมกับระบบ
อีเทอร์เน็ตได้ ทำให้ถูกยกเลิกไป
2.3. เปรียบเทียบการทำงานของ CIRCUIT SWITCHING และ PACKET SWITCHING 11
2.3 เปรียบเทียบการทำงานของ Circuit Switching และ Packet
Switching
จากการรูปแบบการสื่อสารที่กล่าวไปแล้ว สามารถสรุปรูปแบบการสื่อสารได้ ดังรูปที่ 2.3 ดังนี้
book)
(partial
only รูปที่ 2.3: การทำงานของสวิตชิ่ง
KKU
• การส่งแบบ Circuit switching ก่อนส่งข้อมูลใดๆ โนดจะต้องสร้างการเชื่อมต่อขึ้นก่อน ถ้าหากสามารถ
เชื่อมต่อได้ภาครับจะส่งการตอบรับกลับ จากนั้นโนดจึงสามารถส่งข้อมูลที่ต้องการออกไปได้ จะเห็นว่า
ระหว่างการเชื่อมต่อ แต่ละโนดจะประมวลผลเพื่อการสร้างการเชื่อมต่อและการจองทรัพยากร ในกรณีการ
ตอบกลับไม่จำเป็นต้องมีส่วนนี้ เนื่องจากมีการสร้างการเชื่อมต่อและเพียงส่งกลับทางเดิม เช่นเดียวกับการ
ส่งข้อมูล จะส่งออกไปทั้งหมดเป็นชุดเดียวตามเส้นทางที่ได้สร้างไว้
• การส่งแบบ Virtual circuit packet switching จะทำงานคล้ายกับการทำงานของ Circuit switching ก่อน
ทำการส่งต้นทางจะต้องร้องขอเพื่อสร้างเส้นทางก่อน เมื่อได้รับการตอบรับจากปลายทาง ต้นทางจึงจะ
ส่งข้อมูลออกไปในรูปของแพกเกต การทำเช่นนี้ทำให้แต่ละแพกเกตที่ถูกส่งออกไปจะเกิดเวลาหน่วงขึ้น
เนื่องจากต้องรอเวลาที่จะถูกส่งไปในช่องสัญญาณ จะเห็นว่าการทำเช่นนี้จะทำให้ประสิทธิภาพของ Virtual
circuit ไม่สามารถสู้กับ Circuit switching ได้
• การส่งแบบ Datagram ไม่จำเป็นต้องมีการร้องขอเพื่อการเชื่อมต่อ ในกรณีที่มีข้อมูลไม่มาก จะทำให้
สามารถส่งได้เร็วกว่า Virtual circuit packet switching และในบางโอกาสสามารถที่จะส่งได้เร็วกว่าแบบ
Circuit switching เนื่องจากการส่งแต่ละ Datagram ถูกส่งแบบอิสระ จะทำให้โนดต้องใช้เวลาที่มากขึ้น
และบางครั้งอาจใช้เวลานานกว่า Virtual circuit switching ทำให้ถ้ามีข้อมูลที่ต้องส่งจำนวนมาก Virtual
circuit packet switching อาจมีประสิทธิภาพดีกว่า
12 บทที่ 2. รูปแบบการสื่อสารของเน็ตเวิร์คขนาดใหญ่
book)
(partial
รูปที่ 2.4: circuit and packet switching
only
KKU
บทที่ 3
มาตรฐานการสื่อสาร
A network can be as small as two computers connected by a copper wire or as large as the Internet
book) be able to communicate
that links millions of computers and network devices. For computers to
with each other through physical media, as an example, the Linux operating system provides
four major components: application, service, protocol, and adapter. A network system can be
represented by a network model, also called network architecture, which is often presented as a
(partial of a network system by including the
layer system. The network architecture provides an overview
major components for a network and the interfaces between components. To be able to handle
data transmission tasks on various networks, the network components in an operating system are
built according to the network architecture. An operating system controls data transmission from
the application software to the physical wire, which connects the computers. Figure 3.1 illustrates
the network components in an operating
only system.
As a service interface between users and the operating system kernel, the application software
manages data communication between the users and the operating system. It takes the users’
KKU
requests for file transfer, database query, and message exchange, and then submits the requests
to the operating system. Once the requests are submitted to the operating system, the network
management component will collect the data and identify the network protocols to be used for
data communication.
A network protocol serves as a service interface between the application software and the
network driver. There are hundreds of protocols supported by an operating system.
The network protocols perform tasks such as establishing the communication ports, detecting
data transmission errors, data formatting, controlling the data transmission process, resolving
network addresses, maintaining network traffic, locating the destination computer and setting up
the route to the destination, defining how the data are sent and received, and so on. For security,
some of the protocols are used for data encryption and authentication.
A network driver serves as an interface between the software and the hardware. The driver
enables the operating system to communicate with the NIC, which connects the physical data
transmissionmedia. DriverscanbeusedtohandleI/Ointerruptsduringadatatransmissionprocess.
In addition to interacting with the operating system, drivers also interact with buffers, network
protocols, and network adapters.
A network adapter is a piece of hardware that connects the physical media to a computer on
13
14 บทที่ 3. มาตรฐานการสื่อสาร
book)
(partial
รูปที่ 3.1: Network components [2]
only
the network. During data transmission, a network adapter communicates with its peer network
adapter installed on another computer. Network adapters may be a wired Ethernet NIC, or it can
also be a wireless network device. A network adapter serves as an interface between the operating
KKU
system kernel and the physical media. Electrical signals are framed in a network adapter. The
frame specifies the transmission rate and the shape and strength of the binary signals. By using
a network adapter, the binary electric signals are sent to or received from physical transmission
media. The network adapter is able to locate its peer network adapter through the hardware
address. Once the data arrive at the receiving network adapter, the receiving network adapter
informs the operating system to get ready to process the incoming binary signals.
The physical medium links two network hosts such as computers or network devices. The
electric signals representing the binary bits are transmitted through the physical media such as
copper cables, fiber glass, radio waves, etc. The physical media may also include network devices
used to pass the electric signals to a particular destination.
A network can be presented in two different network architectures. The first one is the
Open Systems Interconnection (OSI) architecture developed by the International Organization
for Standardization (ISO). OSI is a network architecture that defines the communication process
between two computers. OSI categorizes the entire communication process into seven layers
as shown in Figure 1.19. The second one is the Internet architecture. This architecture is built
around the Transmission Control Protocol and Internet Protocol (TCP/IP). Therefore, the Internet
architecture is also called the TCP/IP architecture
3.1. โมเดลมาตรฐาน OSI 15
3.1 โมเดลมาตรฐาน OSI
เพื่อให้การทำงานของเน็ตเวิร์คเป็นไปอย่างมีประสิทธิภาพ ตั้งแต่ปี 1947 เป็นต้นมา องค์การระหว่างประเทศว่าด้วย
การมาตรฐาน หรือ International Standards Organization (ISO) ได้กำหนดมาตรฐานของการสื่อสารออกเป็น
เลเยอร์ การกำหนดการทำงานแบบเลเยอร์ทำให้เครื่องคอมพิวเตอร์ทุกเครื่อง รวมถึงอุปกรณ์เครือข่าย สามารถที่จะ
ติดต่อสื่อสารกันได้ ซึ่งโมเดลมาตรฐานของ ISO ได้แบ่งการทำงานออกเป็นขั้นการทำงาน เรียกว่า เลเยอร์ จำนวน
เจ็ดเลเยอร์ ใช้ชื่อว่า การเชื่อมต่อระหว่างระบบเปิด (Open System Interconnection (OSI)) โดยที่แต่ละเลเยอร์
จะมีหน้าที่แตกต่างกันในการส่งผ่านข้อมูลจากเลเยอร์หนึ่งไปยังอีกเลเยอร์หนึ่ง รูปที่ 3.2 แสดงถึงเลเยอร์ต่างๆของ
โมเดลมาตรฐาน OSI แม้ว่าต่อมาจะมีการกำหนดในลักษณะอื่น การเรียนรู้การทำงานของแต่ละเลเยอร์ในโมเดล
มาตรฐาน OSI จะทำให้เกิดความเข้าใจการทำงานของระบบเครือข่ายได้อย่างเป็นมาตรฐานชัดเจน
book)
(partial
only
รูปที่ 3.2: โมเดลมาตรฐาน OSI 7 เลเยอร์
KKU
หน้าที่ของแต่ละเลเยอร์ในโมเดลมาตรฐาน OSI
• แอพพลิเคชันเลเยอร์ (Application Layer) (Layer 7) หมายถึงแอพพลิเคชันต่างๆที่ใช้บนเน็ตเวิร์คเพื่อ
การสื่อสาร ซึ่ง Application Layer จะหมายถึงโพรโตคอลที่ใช้ เพื่อทำให้สามารถเชื่อมต่อในเน็ตเวิร์คได้
เช่น การท่องอินเทอร์เน็ตโดยใช้เว็บเบราว์เซอร์ต่างๆ ไม่ว่าจะเป็น Internet Explorer, Chrome หรืออื่นๆ
โดยการใช้โพรโตคอล HTTP หรือการที่ Microsoft Word จัดเก็บข้อมูลต่างๆผ่านทางเน็ตเวิร์ค โดยใช้
โพรโตคอล Server Message Block (SMB) ทำให้ผู้ใช้เสมือนใช้ไดรฟ์หนึ่งในคอมพิวเตอร์เก็บข้อมูล แต่แท้
ที่จริงแล้วได้มีการทำงานของโพรโตคอลใน Application Layer เพื่อทำให้เกิดการใช้งานดังกล่าว มิใช่หมาย
ถึงตัวแอพพลิเคชันนั้นๆ นอกจากนี้ยังมีโพรโตคอลอื่นๆ เช่น
– File Transfer Protocol (FTP) เพื่อใช้ในการโอนย้ายไฟล์ข้อมูลระหว่างเครื่อง
– Domain Name Server (DNS) เพื่อใช้ในการค้นหาหมายเลขของ IP address จากชื่อของโฮสต์
– Simple Mail Transfer Protocol (SMTP) เพื่อใช้ในการรับและส่งอีเมล
• พรีเซนเตชันเลเยอร์ (Presentation Layer) (Layer 6) ทำหน้าที่ในการ present หรือ นำเสนอข้อมูล
ต่างๆให้กับแอพพลิเคชันเลเยอร์ โดยการทำงานจะเข้ารหัส ถอดรหัส บีบอัด และขยาย (decompress)
ข้อมูล รวมถึงการปรับเปลี่ยนรหัสเช่น รหัสสับเปลี่ยนเลขฐานสิบเข้ารหัสฐานสองแบบขยาย (Extended
Binary Coded Decimal Interchange Code, EBCDIC) หรือ รหัสมาตรฐานของสหรัฐอเมริกาเพื่อการสับ
16 บทที่ 3. มาตรฐานการสื่อสาร
เปลี่ยนสารสนเทศ (American Standard Code for Coded Decimal Interchange, ASCII) เพื่อให้การ
รับ-ส่งของข้อมูลในเครื่องที่มีการจัดการของข้อมูลที่แตกต่างกัน สามารถที่จะสื่อสารกันได้ มาตรฐานที่เกี่ยว
กับเลเยอร์นี้ เช่น
– Joint Photographic Experts Group (JPEG) เป็นมาตรฐานด้านกราฟฟิก
– Motion Picture Experts Group (MPEG) เป็นมาตรฐานด้านภาพเคลื่อนไหวต่างๆ
• เซสชันเลเยอร์ (Session Layer) (Layer 5) ใน Session Layer เครื่องรับและเครื่องส่งจะสร้างเซสชัน
เพื่อให้บริการต่างๆ เช่น การควบคุมว่าเป็นช่วงของใครในการส่งข้อมูล (dialog control) การป้องกันไม่ให้
เกิดการทำงานในส่วนวิกฤตพร้อมๆกัน (token management) การเก็บสถานะการรับส่งที่ใช้เวลานาน ให้
สามารถทำงานต่อเนื่อง หากเกิดการขาดช่วงระหว่างการสื่อสาร (Synchronization) การทำงานโดยสรุป
ของ Session Layer คือ การสร้างการเชื่อมต่อ การถ่ายโอนข้อมูล และ การยกเลิกการเชื่อมต่อ ตัวอย่าง
book)
โพรโตคอลที่ใช้ใน Session Layer ได้แก่
– Network File System (NFS) เพื่อใช้ในการสนับสนุนการใช้ไฟล์ร่วมกันของระบบที่ต่างกัน
– Remote Procedure Call (RPC) เพื่อใช้เรียกกระบวนคำสั่ง (procedure) บนเครื่องคอมพิวเตอร์
(partial
เครื่องอื่นผ่านทางเน็ตเวิร์ค การใช้งานของ RPC เป็นประโยชน์อย่างมาก เพื่อใช้งานกับแอพพลิเคชัน
แบบไคลเอนต์-เซิร์ฟเวอร์ และ เทคโนโลยีระบบประมวลผลแบบกระจาย (distributed systems)
• ทรานสปอร์ทเลเยอร์ (Transport Layer) (Layer 4) เพื่อควบคุมการสื่อสารระหว่างเซสชัน ตรวจสอบ
ความถูกต้องของข้อมูลที่รับ-ส่งระหว่างต้นทางและปลายทาง รวมถึงการควบคุม การส่ง
แพกเกตที่สูญหายออกไปใหม่หากต้องการ การควบคุมการส่งข้อมูลระหว่างต้นทางและปลายทาง และช่วย
only
รับรอง (guarantee) ข้อมูลที่ส่งโดยเน็ตเวิร์คเลเยอร์ ให้ถึงจุดหมายอย่างครบถ้วน (เฉพาะ TCP) ปัจจุบัน
โพรโตคอลสำคัญที่ทำงานในทรานสปอร์ทเลเยอร์ ได้แก่
KKU
– Transmission Control Protocol (TCP) เป็นโพรโตคอลที่เชื่อมต่อระหว่างโฮสต์ด้านรับและส่ง
โดยจะสนับสนุนการตรวจสอบในหลายๆด้าน ให้แก่แอพพลิเคชันที่ใช้งาน เช่น การแก้ไขเมื่อมีการผิด
พลาดเกิดขึ้น (error recovery) การควบคุมการถ่ายโอนข้อมูล (flow control) รวมถึง การรองรับ
ความน่าเชื่อถือ (reliablity) ซึ่ง TCP จะเป็นการเชื่อมต่อแบบ connection-oriented ทำให้แพกเก
ตถูกจัดส่งเป็นไปตามลำดับที่ถูกส่ง
– User Datagram Protocol (UDP) เป็นโพรโตคอลที่ถูกพัฒนาขึ้นเพื่อสนับสนุนการเชื่อมต่อระหว่าง
โฮสต์ด้านรับและส่ง โดยที่ UDP ถือว่าเป็นแบบ connectionless และไม่รองรับการสูญหายของ
ข้อมูล (unreliable protocol) เหมาะสำหรับการส่งข้อมูลที่เป็นมัลติมีเดียต่างๆ เนื่องจากมีความ
ยืดหยุ่นสูง และมีเฮดเดอร์ขนาดเล็ก
• เน็ตเวิร์คเลเยอร์ (Network Layer) (Layer 3) ในส่วนของ Network Layer จะทำหน้าที่รับผิดชอบใน
การค้นหาเส้นทางที่ดีที่สุดในการส่งข้อมูล การสร้างวงจรเสมือน (virtual circuit) เพื่อส่งข้อมูล รวมถึงการ
กำหนดหมายเลขประจำตัวของเครื่องแต่ละเครื่อง ตัวอย่างโพรโตคอลที่ทำงานในเลเยอร์นี้ ได้แก่
– Internet Protocol (IP) เพื่อใช้ในการกำหนด IP address ให้กับอุปกรณ์เน็ตเวิร์ค โดยแพกเกตที่
ถูกส่งในเน็ตเวิร์คจะมีแอดเดรสนี้ ในการกำหนดต้นทางและปลายทางของการสื่อสาร โดยการทำงาน
ของ IP จะให้บริการที่เป็น connectionless และไม่รองรับการสูญหาย (unreliable) หรือเรียกว่า
เป็นการให้บริการแบบ best effort
3.1. โมเดลมาตรฐาน OSI 17
– Open Shortest Path First (OSPF) และ Routing Information Protocol (RIP) เป็นเร้าติ้ง
โพรโตคอลในการค้นหาเส้นทางระหว่างโนดต้นทางและโนดปลายทางที่สื่อสาร
– Internet Control Message Protocol (ICMP) เป็นโพรโตคอลที่ใช้ในการระบุ และตรวจสอบปัญหา
การเชื่อมต่อที่เกิดขึ้นในเน็ตเวิร์ค
การให้บริการแบบ best effort คืออะไร? การให้บริการแบบ best effort คือการให้บริการของเน็ตเวิร์ค
ที่จะพยายามส่งข้อมูลเพื่อให้ถึงปลายทาง โดยไม่มีการรับประกันว่าที่ส่งไปจะถึงปลายทางโดยสวัสดิภาพ
รวมถึงการส่งออกไปใหม่ หากมีการผิดพลาดหรือสูญหายขึ้น
book)
• ดาด้าลิงก์เลเยอร์ (Data Link Layer) (Layer 2) ทำหน้าที่จัดการกับแพกเกตที่ได้รับให้อยู่ในรูปของเฟรม
เพื่อส่งลงไปยังช่องสัญญาณ โดยการทำงานของ Data Link Layer จะตรวจสอบความผิดพลาดที่อาจเกิด
ขึ้นระหว่างโนดที่อยู่ติดกัน และการทำงานในการป้องกันข้อมูลที่อาจส่งเร็วเกินไป รวมไปถึงการควบคุมการ
เข้าใช้ของโนดต่างๆ เนื่องจากการใช้ร่วมกันของช่องสัญญาณตัวอย่างของโพรโตคอลในเลเยอร์นี้ เช่น Serial
Line Internet Protocol (SLIP) เพื่อกำหนดลำดับของอักขระ
(partial (character) ในการส่งแพกเกตของ IP บน
การสื่อสารแบบอนุกรม เป็นต้น
• ฟิสิคอลเลเยอร์ (Physical Layer) (Layer 1) ทำหน้าที่ในการส่งบิตข้อมูลผ่านไปในช่องสัญญาณทั้งแบบ
only
มีสายและไร้สาย โดยทำการแปลงสัญญาณให้อยู่ในรูปของสัญญาณไฟฟ้า คลื่นแม่เหล็กไฟฟ้า หรือแสง เพื่อ
ให้สามารถส่งเข้าไปในช่องสัญญาณที่ต้องการได้ นอกจากนี้ Physical Layer ยังทำหน้าที่ในการกำหนด
ความเร็วของการส่งในช่องสัญญาณ รวมไปถึงสายสัญญาณชนิดต่างๆ เช่น สายตีเกลียวคู่ สายโคแอคเชีย
ล และใยแก้วนำแสง โดยมาตรฐานเกี่ยวข้องกับการทำงานของ Physical Layer เช่น RS-232 และ RS-449
KKU
เป็นต้น
ข้อดีของการแบ่งการทำงานเป็นแบบเลเยอร์
การแบ่งเน็ตเวิร์คออกเป็นเลเยอร์เสมือนการนำโค้ดของโปรแกรมขนาดใหญ่มาแบ่งออกเป็นฟังก์ชันย่อยๆ แต่ละ
ฟังก์ชันมีหน้าที่เฉพาะของตนเอง ทำให้เมื่อเกิดความผิดพลาด ผู้พัฒนาสามารถที่จะตรวจสอบในแต่ละส่วนแยกจาก
กัน แทนที่จะต้องตรวจสอบทั้งหมด หากเปรียบเทียบกับการแบ่งการทำงานของเน็ตเวิร์คออกเป็นเลเยอร์ของโมเดล
มาตรฐาน OSI เราอาจสามารถสรุปข้อดีได้ดังนี้
• ทำให้การทำงานของเครือข่ายถูกแบ่งออกเป็นส่วนย่อยที่มีขนาดเล็กลง สะดวกต่อการตรวจหาข้อผิดพลาด
ของระบบ และการพัฒนาอุปกรณ์ที่ต้องการนำมาใช้
• ทำให้ผู้ผลิตสามารถที่จะพัฒนาอุปกรณ์เครือข่ายที่จะนำมาใช้ได้สะดวกขึ้น
• ทำให้ฮาร์ดแวร์ต่างชนิดกันและซอฟต์แวร์ที่ทำงานแตกต่างกัน สามารถติดต่อสื่อสารกันได้
• ทำให้การเปลี่ยนแปลงการทำงานของแต่ละเลเยอร์ ไม่กระทบต่อเลเยอร์อื่น
18 บทที่ 3. มาตรฐานการสื่อสาร
3.2 โมเดลมาตรฐาน TCP/IP (The TCP/IP Model)
โมเดลมาตรฐาน TCP/IP ถูกพัฒนาขึ้นในช่วงปี 1970 ก่อนการเกิดขึ้นของโมเดลมาตรฐาน OSI โดยที่รูปแบบของ
โมเดลมาตรฐาน TCP/IP ถูกแบ่งออกเป็นเลเยอร์เช่นเดียวกับของโมเดลมาตรฐาน OSI แต่ไม่ตรงกันทั้งหมด เป้า
หมายของโมเดลมาตรฐาน TCP/IP คือให้เครื่องคอมพิวเตอร์ที่อยู่ต่างสถานที่กันสามารถสื่อสารกันได้อย่างน่าเชื่อ
ถือ แม้ว่าจะมีบางช่วงของช่องทางการสื่อสารไม่สามารถทำงานได้เช่น การเชื่อมต่อระหว่างโนดขาด โมเดลมาตรฐาน
TCP/IP เกิดจากการเติบโตของกลุ่มวิจัย U.S. Department of Defense (DoD) พัฒนาขึ้นเพื่อใช้ในสนามรบ ใน
สภาวะที่มีความเป็นไปได้ที่การสื่อสารจะถูกทำลาย การแก้ปัญหาด้วยการแบ่งข้อมูลออกเป็นแพกเกต (packet) ที่
สามารถหาเส้นทางการเชื่อมต่ออื่นในการสื่อสาร เมื่อมีเส้นทางใดเส้นทางหนึ่งถูกทำลาย โดยปลายทางจะมีหน้าที่
ประกอบแพกเกตขึ้นมาใหม่จากแพกเกตทั้งหมดที่ได้รับ การทำงานของโมเดลมาตรฐาน TCP/IP เรียกใช้ฟังก์ชัน
ต่างๆ ผ่านทางโปรแกรมที่เรียกว่า ซ็อกเก็ต (socket)
โมเดลมาตรฐาน TCP/IP จะประกอบไปด้วย 4 เลเยอร์ได้แก่ Host-to-network, Internet, Transport และ
book)Host-to-network Layer
Application หากเปรียบเทียบโมเดลมาตรฐาน TCP/IP กับโมเดลมาตรฐาน OSI พบว่า
ของโมเดลมาตรฐาน TCP/IP เปรียบเสมือนการรวมเอาดาต้าลิงก์เลเยอร์ และฟิสิคอลเลเยอร์ของโมเดลมาตรฐาน
OSI, อินเทอร์เน็ตเลเยอร์ของโมเดลมาตรฐาน TCP/IP เทียบได้กับการทำงานของเน็ตเวิร์คเลเยอร์, ทรานสปอร์ท
(partial
เลเยอร์เทียบได้กับการทำงานของทรานสปอร์ทเลเยอร์ และบางส่วนของเซสชันเลเยอร์ของโมเดลมาตรฐาน OSI
สุดท้ายแอพพลิเคชันเลเยอร์ของโมเดลมาตรฐาน TCP/IP จะครอบคลุมการทำงานในส่วนของแอพพลิเคชันเลเยอร์
พรีเซนเตชันเลเยอร์ และ เซสชันเลเยอร์ของโมเดลมาตรฐาน OSI ดังแสดงเปรียบเทียบในรูปที่ 3.3
only
KKU
รูปที่ 3.3: แสดงการเปรียบเทียบการทำงานของระหว่างโมเดลมาตรฐาน TCP/IP และ โมเดลมาตรฐาน OSI
3.3 โมเดลโพรโตคอลแบบอื่นๆ
แม้ว่าโมเดลมาตรฐาน TCP/IP เป็นเน็ตเวิร์คโพรโตคอลที่ได้รับความนิยมมากที่สุด แต่ยังมีโพรโตคอลโมเดลอื่นที่
ได้รับการพัฒนาขึ้น บางส่วนเพื่อความเหมาะสมกับการทำงานของระบบปฏิบัติการตนเอง หรืออาจเป็นระบบเก่า
ที่ยังไม่ได้รับการแก้ไข เช่น NetBIOS/NetBEUI เป็นโพรโตคอลที่ใช้ในระบบปฏิบัติการของ Windows โพรโตคอล
IPX/SPX เพื่อใช้กับเน็ตเวิร์คของ NetWare สุดท้าย AppleTalk เป็นโพรโตคอลที่ถูกพัฒนาเพื่อใช้กับเน็ตเวิร์คของ
Macintosh ในที่นี้จะได้เปรียบเทียบโมเดลมาตรฐาน TCP/IP กับโมเดลของ NetBIOS/NetBEUI บนระบบปฏิบัติ
การของ Windows ดังแสดงในรูปที่ 3.4
3.3. โมเดลโพรโตคอลแบบอื่นๆ 19
book) Windows
รูปที่ 3.4: โมเดลของ NetBIOS/NetBEUI บนระบบปฏิบัติการของ
การพัฒนาของ NetBIOS หรือชื่อเต็มคือ Network Basic Input/Output System เกิดขึ้นในปี คศ. 1983
(partial
โดยบริษัท Sytek จากการว่าจ้างของบริษัท IBM เพื่อพัฒนาสำหรับการใช้งานเน็ตเวิร์ค ในช่วงเริ่มต้นบริษัท IBM ใช้
ชื่อเน็ตเวิร์คของตนเองว่า PC-Net ก่อนที่บริษัท Microsoft จะเปลี่ยนเป็น MS-Net
จากนั้นบริษัท Microsoft, 3Com และ IBM ได้ร่วมกันพัฒนาโพรโตคอล เพื่อใช้งานกับ OS/2 และ LAN
manager ด้วยการใช้ NetBIOS เพื่อรองรับการทำงานบน Application Layer และได้พัฒนา NetBIOS Extended
User Interface (NetBEUI) ทำงานในส่วนของเลเยอร์ล่าง เทียบได้กับเลเยอร์ 2 ถึงเลเยอร์ 4 ในโมเดล OSI ปัจจุบัน
การใช้งานของ NetBIOS ยังมีการใช้งานอยู่ แต่บริษัท Microsoft ได้ยกเลิกการสนับสนุนของ NetBEUI ตั้งแต่
Windows XP only
แม้ว่า NetBIOS และ NetBEUI จะทำงานร่วมกัน แต่ก็มิใช่โพรโตคอลเดียวกัน และไม่สามารถแยกจากกัน
KKU
ได้ จากรูปที่ 3.4 จะเห็นว่า Microsoft เน้นการพัฒนาในส่วนตั้งแต่ดาต้าลิงก์เลเยอร์ขึ้นไป ทำให้การทำงานของ
โพรโตคอลสามารถรองรับการทำงานบน LAN Card และสายสัญญาณแบบต่างๆได้ โดยการทำงานของโมเดล
โพรโตคอลของ Microsoft รองรับการทำงานดังต่อไปนี้
Redirector : ทำหน้าที่ในการตรวจสอบการร้องขอที่เกิดขึ้นว่าเป็นการทำงานแบบ local หรือ remote ซึ่งหาก
เป็นการทำงานแบบ local การทำงานของ redirector จะส่งต่อไปยังระบบปฏิบัติการ แต่หากเป็นการ
ร้องขอแบบ remote ส่วนของ redirector จะผ่านการร้องขอลงไปที่ Server Message Block (SMB) ซึ่ง
redirector จะทำหน้าที่ในการจัดเตรียม เพื่อการส่งต่อไปประมวลผลยังอุปกรณ์อื่น
Server Message Block (SMB) : ทำหน้าที่ในการส่งข้อมูลระหว่างคอมพิวเตอร์ SMB ทำงานในรูปแบบของเม
สเสจ เพื่อการใช้ข้อมูลร่วมกันระหว่างไฟล์ ไดเร็กทอรี (directory) และอุปกรณ์อื่นๆ นอกจากนี้ใน Linux
และ UNIX ส่วนใหญ่ยังรองรับการใช้ข้อมูลร่วมกันของ SMB
NetBIOS : หน้าที่ของ NetBIOS จะเทียบได้กับการทำงานใน Session layer ของโมเดลมาตรฐาน OSI เพื่อสร้าง
(establish) และรักษาสถานะ (maintain) การเชื่อมต่อระหว่างคอมพิวเตอร์ การทำงานของ NetBIOS จะ
เป็นการทำงานแบบ connection-oriented แต่อย่างไรก็ตาม NetBIOS สามารถที่จะทำงานในลักษณะที่
เป็นแบบ Connectionless หากจำเป็น ซึ่งแม้ว่าการออกแบบของโมเดล Microsoft จะอยู่บน NetBEUI
แต่สามารถที่จะทำงานบนโพรโตคอลอื่นได้ รวมไปถึงการทำงานบน TCP/IP และ IPX/SPX
20 บทที่ 3. มาตรฐานการสื่อสาร
NetBEUI : ทำหน้าที่ในการจัดการสื่อสารระหว่างคอมพิวเตอร์ เทียบได้กับ Transport layer ในโมเดลมาตรฐาน
OSI แม้ว่าจากรูป NetBEUI จะทำงานใน Network layer ด้วย แต่ในความเป็นจริงแล้ว NetBEUI ไม่รองรับ
การค้นหาเส้นทาง ทำให้ NetBEUI เหมาะกับการทำงานในเน็ตเวิร์คขนาดเล็กเท่านั้น เช่น คอมพิวเตอร์ที่
ทำงานบนระบบปฏิบัติการ DOS (DOS-based) เนื่องจาก NetBEUI มี overhead ขนาดเล็ก เพราะฉะนั้น
ทำให้ Microsoft หันไปใช้ TCP/IP เป็นหลัก และยกเลิกการสนับสนุนการทำงานของ NetBEUI ตั้งแต่
Windows XP เป็นต้นมา
3.4 การเรียกชื่อข้อมูลในอินเทอร์เน็ต
การส่งข้อมูลบนอินเทอร์เน็ต นอกจากจะส่งจากเลเยอร์หนึ่งไปยังอีกเลเยอร์หนึ่งที่มีชื่อแตกต่างกันแล้ว การเรียกชื่อ
ของข้อมูลในแต่ละเลเยอร์ยังมีความแตกต่างกันอีกด้วย รูปที่ 3.5 แสดงการเรียกชื่อของข้อมูลในแต่ละเลเยอร์
book)
(partial
only
KKU รูปที่ 3.5: ชื่อของข้อมูลในแต่ละเลเยอร์
แอพพลิเคชันเมสเสจหรือเมสเสจจะเป็นข้อมูลที่เกิดจากโปรแกรมหรือแอพพลิเคชันต่างๆ ใน Application
Layer จากนั้นจะถูกส่งไปยัง Transport Layer ใน Transport Layer นี้จะประกอบด้วยสองโพรโตคอลหลักคือ
TCP และ UDP โดยการส่งข้อมูลใน TCP จะอยู่ในรูปของไบต์สตรีม (byte-stream) และ UDP จะส่งในรูปของ
ดาต้าแกรม (datagram) ทำให้ทั้งสองถูกเรียกว่า TCP segment และ UDP datagram ตามลำดับ
จากนั้นเมื่อ TCP segment หรือ UDP datagram ส่งผ่านไปยัง Network Layer ทั้งสองจะอยู่ในรูปของ IP
Packet เพื่อที่จะส่งต่อไปยังส่วนของ Link Layer ต่อไป ในส่วนของ Link Layer นี้ แม้ว่าจะประกอบด้วยเทคโนโลยี
ที่หลากหลาย พบว่าอีเทอร์เน็ตเป็นเทคโนโลยีที่ได้รับความนิยมอย่างมากในปัจจุบัน สมมุติให้ Link Layer นี้เป็น
อีเทอร์เน็ต IP packet หรือแพกเกตดังกล่าวจะถูกส่งในรูปของ Ethernet Data Frame หรือเรียกสั้นๆว่า เฟรม
(Frame) ก่อนที่จะถูกส่งต่อลงไปยังใน Physical Layer ตามความเหมาะสมของช่องสัญญาณ
3.4. การเรียกชื่อข้อมูลในอินเทอร์เน็ต 21
book)
(partial
only
KKU
รูปที่ 3.6: TCP
book)
(partial
only
KKU
บทที่ 4
แอดเดรส
To be able to communicate with one another, each network host must have an IP address. If
book) IP address to each host.
a network has only a few network hosts, we may manually assign an
However, whenanetworkhasalargenumberofhosts, itmaynotbepracticaltoassignIPaddresses
manually. Especially, when working in the wireless environment, network hosts such as mobile
devices come in and out of a network randomly. In such a case, it is impossible for network
(partialmobile device that joins the network.
administrators to manually assign an IP address to each
To be more efficient on assigning IP addresses, this chapter introduces the DHCP service, which
automates the IP address assignment process. DNS service is another key network service. For
example, to access a website, we must provide the name of the web server. However, network
hosts communicate through IP addresses. Therefore, we must have a service that is able to convert
the name of a server to its corresponding
only IP address so that the web server and client computer
can communicate with each other.
KKU
4.1 IP Address มาจากไหน
โนโลกของการสื่อสาร IP Address ถือเป็นสิ่งที่เครื่องทุกเครื่องต้องกำหนดขึ้น ใน windows 10 เราสามารถ
ตรวจสอบการหมายเลย IP Address ของเครื่องได้ง่าย ๆ ด้วยการไปยัง ไอคอนของ internet access และเปิด
ดู properties เลื่อนลงมาในส่วนล่างจะปรากฎข้อมูลเกี่ยวกับแอดเดรส ดังนี้
จากรูปที่ 4.1 ผู้จะพบว่ามีการระบุแอดเดรสไว้อย่างชัดเจน 3 ประเภทของแอดเดรส ได้แก่
• IPv4 address หมายเลข IP address ของเครื่องที่ใช้อยู่ในขณะนี้
• IPv4 DNS servers IP address ของเซิร์ฟเวอร์DNS โดยที่ DNS หรือ Domain Name Server เป็นการ
ระบุถึง IP address ของเครื่อง DNS โดยที่มีหน้าที map จาก URL ไปเป็น IP address เพื่อให้เครื่องใน
เน็ตเวิร์คสามารถสื่อสารกันได้ เช่น www.google.com ไปเป็น IP address เป็นต้น
• Physical address (MAC) เป็นหมายเลขของอินเตอร์เฟซที่ใช้สื่อสาร
หากมองย้อนกับขึ้นไปด้านบนของรูปที่ 4.1 ผู้อ่านจะพบส่วนที่เรียกว่า IP settings โดยที่ส่วนนี้ เป็นการระบุ
ที่มาของ IP address โดยมีการกำหนดแบบ Automatic (DHCP) ถือเป็นส่วนสำคัญทำหน้าที่แจกจ่าย IP address
ที่เชื่อมต่อกับเน็ตเวิร์ค นอกเหนือจากการได้แอดเดรสมาแบบ Automatic (DHCP) เราสามารถที่จะแก้ไขเป็นแบบ
23
24 บทที่ 4. แอดเดรส
book)
(partial
รูปที่ 4.1: แอดเดรส
manual ได้ ผ่านปุ่ม Edit ที่โปรแกรมจัดเตรียมไว้ อย่างไรก็ดาม การคั้งค่าแบบ manual ไม่แนะนำให้ใช้ หากไม่
only
จำเป็น เนื่องจากการกำหนด IP address อาจทำให้เกิดหมายเลขซํ้ากันเองภายในเน็ตเวิร์คเอง
อย่างไรก็ตาม หากผู้อ่านต้องการค้นหาข้อมูลบนอินเทอร์เน็ตผ่าน google.com หรือการเปิด facebook,com
จะเห็นว่าผู้อ่านจะเรียกผ่านชื่อ หรือ URL ของเว็ปไซต์ที่ต้องการ ซึ่งทำให้จำเป็นต้องระบุหมายเลขของ DNS
KKU
เซิร์ฟเวอร์ เพื่อให้สามารถแปลงจาก URL ที่ใช้ไปเป็น IP address เพื่อการสื่อสารได้
4.2 แอดเดรส (Address)
จะส่วนที่แล้วจะพบว่ามีการใช้งานแอดเดรสที่แตกต่างกัน ทำให้สามารถที่แบ่งแอดเดรสออกเป็น 4 ประเภท ได้แก่
Physical address, Logical address, Port address และ Specific address [14] ในแต่ละประเภทของแอดเดรส
ถูกออกแบบให้รองรับการทำงานสัมพันธ์กับเลเยอร์ต่างๆในเน็ตเวิร์ค
1. Physical address หรือแอดเดรสของฮาร์ดแวร์ ได้แก่ หมายเลขประจำเครื่องของแต่ละอุปกรณ์ที่ไม่
สามารถเปลี่ยนแปลงได้ อุปกรณ์เครือข่ายทุกชนิดต้องมี physical address แม้ว่าแต่ละอุปกรณ์อาจมีรูป
แบบแอดเดรสที่แตกต่างกัน MAC Address เป็นตัวอย่าง physical address ที่ถูกใช้อย่างแพร่หลายใน
ปัจจุบัน MAC address เป็นแอดเดรสขนาด 6 ไบต์หรือ 48 บิต จะถูกกำหนดด้วยเลขฐาน 16 ลงบนการ์ด
LAN โดยตรง เช่น แอดเดรส 01:00:A2:12:25:BC เป็นต้น
Mac address หรืออาจเรียกว่า Data Link Control address (DLC address) จะเป็นเลขฐาน 16 ขนาด
6 ไบต์ เพื่อกำหนดหมายเลขของแต่ละอินเตอร์เฟซที่เชื่อมต่อกับโนด แต่มิใช่แอดเดรสของโนด โดยโนดอาจ
หมายถึงอุปกรณ์เน็ตเวิร์ค เซิร์ฟเวอร์ เร้าเตอร์ บริดจ์ ซึ่งโนดเหล่านี้อาจประกอบด้วยการ์ดแลนมากกว่า
4.2. แอดเดรส (ADDRESS) 25
หนึ่งแผ่น เช่นในเร้าเตอร์หนึ่งเครื่องอาจมีหลายอินเตอร์เฟซ หรือในหนึ่งเซิร์ฟเวอร์อาจมีการใช้มากกว่าหนึ่ง
การ์ดแลน เพื่อสำรองในการเชื่อมต่อ
เพื่อระบุที่มาของ MAC address หนึ่งๆ ในส่วนของ 3 ไบต์แรกของ MAC address จะใช้ในการกำหนด
หมายเลขของบริษัทผู้ผลิตหรือ Organizationally Unique Identifier (OUI) เช่นในตารางที่ 4.1 แสดง
ตัวอย่างของ OUI ที่ถูกกำหนด โดยที่ค่าของ OUI นี้จะถูกกำหนดโดย Institute of Electrical and
Electronics Engineers (IEEE) จากนั้นแต่ละบริษัทจะกำหนดในส่วนของ 3 ไบต์ที่เหลือ
OUI บริษัท
0x000102 3Com
0x000142 Cisco
0x0002B3 Intel
0x0004AC IBM
book)
ตารางที่ 4.1: ตัวอย่างค่า OUI ที่ถูกกำหนดให้กับบริษัทต่างๆ
นอกจากนั้น MAC Address สามารถที่จะแบ่งออกได้เป็น 3 ประเภทคือ แบบ Unicast address แบบ
Multicast address และ Broadcast address รูปที่ 4.2 แสดงรูปแบบของ MAC address ซึ่งหาก group
bit ถูกกำหนดให้มีค่าเป็นลอจิก 1 แสดงว่าเป็น Multicast หรือ Broadcast address บิตถัดมา Universal/
Local bit จะถูกใช้เพื่อระบุถึงว่าแอดเดรสที่กำหนดขึ้นมีการใช้แบบสาธารณะ (public) หรือไม่ ซึ่งหากมี
การกำหนดให้เป็น 1 หมายถึง MAC address นี้ถูกกำหนดขึ้นเพื่อจุดประสงค์บางอย่าง และมักจะไม่นำมา
ใช้ปะปนกับ NIC card ที่มีขายทั่วไป (partial
only
KKU รูปที่ 4.2: รูปแบบของ MAC address
2. Logical address เป็นแอดเดรสเพื่อใช้ระบุตัวตนในเน็ตเวิร์ค สามารถเปลี่ยนแปลงได้ขึ้นอยู่กับเน็ตเวิร์ค
ที่ทำงานอยู่ขณะนั้น ปัจจุบันที่นิยมสูงสุดคือ IP address มีการใช้งานด้วยกันสองเวอร์ชันได้แก่ IPv4 และ
IPv6 หรือ IP address ในเวอร์ชัน 4 และ 6 ตามลำดับ โดยที่ IPv4 มีขนาด 32 บิต มีการกำหนดให้กับ
หน่วยงานและองค์กรต่าง ๆจนเกือบหมดแล้ว ทำให้จำเป็นต้องมีการเริ่มใช้ IPv6 ที่มีขนาด 128 บิต ทำให้
สามารถกำหนดให้กับอุปกรณ์ต่างๆได้มากขึ้น ใน IPv4 การกำหนด Logical address ให้กับอุปกรณ์ต่างๆ
ในเน็ตเวิร์คจะไม่มีความสัมพันธ์กับ Physical address ของอุปกรณ์นั้น เช่น 192.168.1.10 เป็นต้น แต่ใน
IPv6 การกำหนดแอดเดรสมีการใช้ Physical address เข้าช่วยในการกำหนดแอดเดรสให้กับอุปกรณ์นั้นๆ
ดังจะได้กล่าวในรายละเอียดต่อไป
3. Port address เนื่องจากการใช้ logical address และ physical address เป็นการใช้เพื่อระบุเครื่อง
คอมพิวเตอร์ โฮสต์หรืออุปกรณ์อยู่บนเน็ตเวิร์คหนึ่งว่าอยู่ในเน็ตเวิร์คใด และที่ใดในเน็ตเวิร์ค แต่มิได้เชื่อม
โยงไปยังโพรโตคอลที่ใช้ เนื่องด้วยในเครื่องคอมพิวเตอร์หรือโฮสต์ ปกติจะมีการใช้งานของโพรโตคอลบน
เน็ตเวิร์คมากกว่าหนึ่งตัว ทำให้ต้องมีการกำหนดหมายเลขให้กับแต่ละโพรโตคอล เพื่อให้ข้อมูลที่รับได้ใน
อุปกรณ์ สามารถส่งไปยังโพรโตคอลที่ถูกต้อง เช่น โพรโตคอล HTTP จะมี Port address 80 หรือโพรโตคอล
FTP ที่ 21 เป็นต้น
26 บทที่ 4. แอดเดรส
พอร์ต โพรโตคอล รายละเอียด
53 Nameserver (UDP) Domain Name Server
69 TFTP (UDP) Trivial File Transfer Protocol
111 RPC (UDP) Remote Procedure Call
123 NTP (UDP) Network Time Protocol
20 FTP, Data (TCP) File Transfer Protocol (data connection)
21 FTP, Control (TCP) File Transfer Protocol (control connection)
23 TELNET (TCP) Terminal Network
80 HTTP (TCP) Hypertext Transfer Protocol
ตารางที่ 4.2: ตัวอย่างหมายเลขพอร์ต
4. Specific address เป็นการใช้งานเพื่อความสะดวกในการอ้างถึง เช่น www.kku.ac.th ซึ่งการใช้ specific
book)
address นี้ จะเป็นการง่ายแก่ความเข้าใจและการจดจำของผู้ใช้
(partial
only
KKU
รูปที่ 4.3: การใช้งานแอดเดรสต่างๆบนโมเดลมาตรฐาน TCP/IP
รูปที่ 4.3 แสดงถึงการบรรจุแอดเดรสของข้อมูลในเลเยอร์ต่างๆ ในการสื่อสารบนโมเดล TCP/IP สมมุตผู้ใช้
เรียกการใช้งานบนแอพพลิเคชันเลเยอร์ เพื่อส่งข้อมูล ซึ่งข้อมูลดังกล่าวในที่นี้จะเรียกว่า แอพพลิเคชันเมสเสจ
(Application Message) โดยข้อมูลของผู้ใช้จะถูกเพิ่มแอดเดรสเฉพาะ ในส่วนของเฮดเดอร์ เพื่อระบุถึงข้อมูลของ
แอพพลิเคชันเลเยอร์ จากนั้นเมสเสจจะถูกส่งต่อไปยัง ทรานสปอร์ทเลเยอร์ เพื่อเพิ่มส่วนพอร์ต (Port) แอดเดรส ใน
เฮดเดอร์ของเมสเสจ ในรูปของ TCP segment (TCP Segment) เพื่อส่งข้อมูลดังกล่าวลงไปในเลเยอร์ถัดไป
สมมุตให้การทำงานทั้งหมดอยู่บนเน็ตเวิร์คของ IPv4 ดังนั้นเซกเมนต์ดังกล่าวจะถูกจัดให้อยู่ในรูปของ IP แพก
เกต ด้วยการเพิ่มส่วนลอจิคัลแอดเดรส (Logical Address) ของภาครับและภาคส่งที่เฮดเดอร์ของเซกเมนต์ ก่อนที่
จะส่งแพกเกตต่อไปยังดาต้าลิงก์เลเยอร์ เพื่อจัดให้อยู่ในรูปของ เฟรม (frame) ด้วยฟิสิคอลแอดเดรส ( Physical
Address) ในส่วนของเฮดเดอร์ของแพกเกตเพื่อส่งไปยังโนดถัดไป เมื่อเฟรมได้รับในโนดถัดไป ขบวนการนำเฮดเด
อร์ออกจะถูกดำเนินการย้อนกลับ เพื่อส่งไปยังแอพพลิเคชันภาครับ
4.3. การแปลงระหว่างแอดเดรส 27
4.3 การแปลงระหว่างแอดเดรส
เพื่อให้การสื่อสารระหว่างในเน็ตเวิร์คอย่างมีประสิทธิภาพ ได้มีโพรโตคอลที่ได้รับการพัฒนา เพื่อแปลงระหว่าง
แอดเดรส ดังนี้
4.3.1 Dynamic Host Configuration Protocol (DHCP)
DHCP เป็นการกำหนดหมายเลข IP address ให้กับเครื่องแบบอัตโนมัติ หลังจากได้รับ MAC address ของเครื่อง
ที่ร้องขอ
4.3.2 Address Resolution Protocol (ARP)
เป็นการค้นหา MAC address จาก IP address เพื่อให้เกิดการสื่อสารภาย LAN
C:\Users\chatchai>arp −a
Internet Address Physical Address Type book)
192.168.0.1 18−0f−76−cb−88−bc dynamic
(partial
192.168.0.50 58−7a−62−e7−73−4f dynamic
192.168.0.52 18−30−0c−39−b6−2c dynamic
192.168.0.255 ff−ff−ff−ff−ff−ff static
224.0.0.22 01−00−5e−00−00−16 static
4.3.3 Domain Name System (DNS)
only IP address เพื่อการสื่อสาร
เพื่อใช้แปลงระหว่างชื่อ host name ไปเป็น
KKU
รูปที่ 4.4: การใช้งานแอดเดรสต่างๆบนโมเดลมาตรฐาน TCP/IP
book)
(partial
only
KKU
บทที่ 5
คุณสมบัติของเน็ตเวิร์ค
book)
เมื่อเราต้องการใช้บริการระบบเน็ตเวิร์คสิ่งที่เรามักได้ยินเสมอ หรือถามหาเสมอคือ เน็ตเวิร์คมีความเร็วเท่าไร
อย่างไรก็ตาม ที่ความเร็วเท่ากัน แต่เมื่อมีการใช้งานเกิดขึ้น เหตุใดการตอบสนองของที่เกิดขึ้นภายในเน็ตเวิร์คจึง
ไม่เท่ากัน ความล่าช้าทั้งหมดที่เกิดขึ้น เกิดจากสาเหตุใด โดยในที่นี้ จะได้กล่าวถึงคุณสมบัติพื้นฐาน และสาเหตุของ
ความล่าช้าที่เกิดชึ้น
(partial
only รูปที่ 5.1: รูปแบบเน็ตเวิร์คทั่วไป
KKU
เราสามารถแสดงการสื่อสารของเน็ตเวิร์คอย่างง่ายได้ ดังแสดงในรูปที่ 5.1 เทียบได้กับการที่เรารับบริการระบบ
เครือข่ายจากผู้ให้บริการทั้งหลาย โดยผู้ให้บริการจะติดตั้งเร้าเตอร์เพื่อให้ผู้ใช้บริการสามารถสื่อสารเข้าสู่เครือข่าย
ได้ ซึ่งการเชื่อมต่อที่เกิดขึ้นภายในของเรา ปัจจุบันความเร็วที่ 1 จิกะบิต (Gbps) ถือเป็นความเร็วปกติของการสื่อสาร
ระหว่างเครื่องกับเร้าเตอร์ที่ได้รับ ความเร็วของเน็ตเวิร์คที่กล่าวถึงนี้ เรียกว่า แบนด์วิดท์ (Bandwidth) อย่างไรก็ตาม
การเชื่อมต่อจากเร้าเตอร์ไปยังผู้ให้บริการ ขึ้นอยู่กับปัจจัยที่ผู้รับบริการจัดหา เช่น 10 Mbps หรือ 6 Mbps คงที่
เป็นต้น ทำให้เกิดผลของการสื่อสารที่แตกต่างกัน โดยในที่นี้ ขอแสดงรูปแบบการสื่อสารอย่างง่าย ดังรูปแที่ 5.7
โดยการสื่อสารที่เกิดทำให้เกิดผลของดีเลย์ต่าง ๆ ได้แก่
เวลาหน่วงของการแพร่กระจาย (Propagation delay, t prop) เวลาหน่วงของการแพร่กระจายเป็นค่าของ
ความหน่วงที่เกิดขึ้นเนื่องจากการส่งข้อมูลจากต้นทางไปยังปลายทางโดยความหน่วงที่เกิดขึ้นจะแปรผันโดยตรง
กับระยะทาง ( d)และค่าความเร็วของการเคลื่อนที่ของข้อมูล(S) ในช่องสัญญาณเช่นคลื่นสามารถเคลื่อนที่
ได้ที่ความเร็ว 3x10 เมตรต่อวินาทีในสุญญากาศ
8
ตัวอย่าง 5.1 สมมุติว่าความเร็วของการส่งของข้อมูลในสายสัญญาณอยู่ที่ 2x10 เมตรต่อวินาที เมื่อส่ง
8
ข้อมูลจากจุด A ไปยัง B โดยระยะทางอยู่ที่ 24,000 กิโลเมตร จะได้
d 24000km
t p = = = 120 มิลลิวินาที
8
S 2x10 m/s
29
30 บทที่ 5. คุณสมบัติของเน็ตเวิร์ค
รูปที่ 5.2: เวลาหน่วงในการส่งแพกเกต[28]
book)
เวลาหน่วงของการส่งข้อมูล (Transmission delay, t x) จากที่ได้กล่าวไปแล้วในส่วนของเวลาหน่วงของการ
แพร่กระจายคือ เวลาหน่วงในการส่งข้อมูลจากจุดหนึ่งไปยังอีกจุด โดยที่เวลาหน่วงของการส่งข้อมูลจะเป็น
เวลาของการพยายามส่งข้อมูลลงในสายสัญญาณ หรือก็คืออัตราส่วนของขนาดของข้อมูลที่จะส่ง (L) ต่อ
(partial
ขนาดแบนด์วิดท์ของช่องสัญญาณ (R)
ตัวอย่าง 5.2 ในการส่งข้อมูลที่แบนด์วิดท์ 10 Mbps หากข้อมูลที่ต้องการส่งมีขนาด 10 Kbit เวลาหน่วง
ของการส่งข้อมูล ที่เกิดขึ้นในกรณีนี้จะเป็น
only t x = R = 10 3 6 = 10 มิลลิวินาที
L
10
KKU
เวลาหน่วงของคิว(Queueing delay, t queue) เวลาหน่วงของคิวเกิดขึ้นจากการที่ข้อมูลถูกส่งเข้าไปในเน็ตเวิร์ค และ
เกิดการรอก่อนที่จะได้รับการส่งออกไปยังโนดถัดไป โดยเวลาที่รอจะขึ้นอยู่กับความเร็วในการจัดการข้อมูล
และจำนวนของข้อมูลที่มีอยู่ในบัฟเฟอร์ที่โนดนั้นๆ เปรียบได้กับการที่เราเข้าแถวรอก่อนที่จะได้รับการ
บริการจากแคชเชียร์
เวลาหน่วงของการประมวลผล (Processing delay, t proc) เวลาหน่วงของการประมวลผลเกิดจากการที่เร้า
เตอร์หรือสวิตซ์ ใช้เพื่อตรวจสอบข้อมูลก่อนที่จะส่งต่อไปได้อย่างถูกต้อง รวมถึงเวลาที่ใช้ในการตรวจสอบ
ความผิดพลาดของข้อมูล โดยในเน็ตเวิร์คเราจะถือว่าเวลาที่ใช้นี้น้อยมาก เมื่อเปรียบเทียบกับเวลาหน่วงของ
การแพร่กระจาย และเวลาหน่วงของการส่งข้อมูล
เนื่องจาก การสื่อสารในรูปของเวลาหน่วงต่าง ๆ ที่เกิดขึ้น ทำให้เกิดความยุ่งยากแก่ผู้รับบริการทั่วไป การระบุ
เป็นรูปแบบของเวลาหน่วงที่ทั้งหมดที่เกิดขึ้น จะถูกระบุเป็น เวลาแฝง (Latency) แสดงถึงเวลาหน่วงทั้งหมดที่เกิด
ขึ้นตั้งแต่บิตแรกของแพกเกตถูกส่งออกจากภาคส่ง จนได้รับบิตสุดท้ายได้ไปถึงภาครับเป็นที่เรียบร้อย ดังนั้น ค่าของ
เวลาแฝงสามารถระบุได้ ดังสมการที่ 5.1
(5.1)
Latency = t queue + t x + t prop + t proc
5.1. แบนด์วิดท์และ ทรูพุต 31
5.1 แบนด์วิดท์และ ทรูพุต
การระบุถึงแบนด์วิดท์เป็นการอ้างอิงถึงความสามารถของช่องสัญญาณที่สามารถรองรับได้ อย่างไรก็ตามไม่ได้หมาย
ถึงความสามารถของเน็ตเวิร์คสามารถทำได้จริง หรือเรียกอีกอย่างหนึ่งว่า ทรูพุต (throughput)
5.1.1 แบนด์วิดท์ (Bandwidth)
แบนด์วิดท์ แบนด์วิดท์เป็นการบอกถึงความสามารถในการส่งข้อมูลบนสายสัญญาณ หรือบนช่องสัญญาณสื่อสาร
อีกนัยหนึ่งก็คือ ช่วงความถี่ของช่องสัญญาณจากสูงสุดถึงค่าต่ำสุด หรือความกว้างของถนนที่ใหญ่ขึ้นเพื่อให้รถ
สามารถแล่นได้มากขึ้น โดยทั่วไปในการส่งข้อมูล หากต้องการส่งข้อมูลที่ความเร็วที่สูงขึ้น หมายถึงความจำเป็นต้อง
มีแบนด์วิดท์ที่กว้างขึ้น เช่น หากเราต้องการส่งสัญญาณซายน์ (sine wave) ที่ความถี่ 200, 400, 600, 800 Hz
ผ่านเข้าในช่องสัญญาณ แบนด์วิดท์ที่ต้องการเป็น 800 - 200 = 600 Hz โดยในเน็ตเวิร์คแบนด์วิดท์หมายถึงความ
สามารถในการส่งข้อมูล วัดอยู่ในหน่วยของบิตต่อวินาที (bits per second) เช่น 1 Gbps ในที่นี้หมายถึงการที่
เน็ตเวิร์คของเราสามารถส่งข้อมูลที่ความเร็ว 1 Gbps book)
5.1.2 ทรูพุต (Throughput)
(partial
ทรูพุตเป็นอีกคำหนึ่งที่ใช้ในการวัดประสิทธิภาพของเน็ตเวิร์ค โดยที่หากมองอย่างผิวเผินแล้วจะเหมือนกับแบนด์วิด
ท์ เนื่องจากมีหน่วยเป็นบิตต่อวินาทีเช่นกัน แต่ทรูพุตเป็นการวัดการใช้งานของเน็ตเวิร์คที่เกิดขึ้นจริง ณ เวลาหนึ่ง
ซึ่งค่าของทรูพุตจะน้อยกว่าแบนด์วิดท์เสมอ เราอาจเปรียบเทียบทรูพุตกับการทำงานของเครื่องจักร เช่น เครื่องจักร
อาจทำงานได้เต็มประสิทธิภาพที่ 100 ชิ้นต่อหนึ่งนาที แต่การทำงานจริงที่ได้ คือ 30 ชิ้นต่อวินาที ซึ่งเป็นงานจริงที่
เกิดขึ้น หากเปรียบเทียบกับเน็ตเวิร์ค ที่มีความเร็ว 1 Gbps แต่ทรูพุต 300 Mbps เท่านั้น
5.2 Jitter only
KKU
ปัจจุบันการสื่อสารในรูปแบบมัลติมีเดีย ถือเป็นเรื่องปกติทำให้นอกเหนือจากค่าแบนด์วิดท์ เวลาแฝง ที่ถูกกล่าว
ถึงแล้ว ยังมีการกล่าวถึงอีกหนึ่งค่าที่สำคัญคือ จิตเตอร์ (จิตเตอร์) จากรูปที่ 5.3 เป็นการทดสอบความเร็วของการ
สื่อสารผ่านโปรแกรมของบริษัท CAT Telecom จะมีการระบุค่าของ Jitter ที่ชัดเจน
รูปที่ 5.3: โปรแกรมทดสอบความเร็วของ CAT Telecom
32 บทที่ 5. คุณสมบัติของเน็ตเวิร์ค
ค่า Jitter หรือค่าผันผวน (variation) ของเวลาหน่วง ณ เวลาหนึ่ง เกิดจากการที่มีการส่งของแพกเกตที่มีขนาด
แตกต่างกัน องค์ประกอบของเน็ตเวิร์คที่มีการทำงานที่แตกต่างกัน จำนวนของข้อมูลที่อยู่ในสวิตซ์ทำให้เกิดการรอ
ของแพกเกตที่แตกต่างกัน การที่แข่งขันการที่ส่งแพกเกตออกในอินเตอร์เฟซหนึ่ง ๆ ให้เร็วที่สุด รูปที่ 5.4 แสดงการ
เกิดของ jitter โดยรูปที่ 5.4(a) แสดงการส่งแพกเกตในอัตราเร็วคงที่ โดยมีช่องว่างระหว่างแพกเกตที่เท่ากัน แต่เมื่อ
ถึงภาครับ ผลของเวลาหน่วงต่าง ๆ ที่เกิดขึ้น ทำให้แพกเกตที่ได้รับเกิดมีระยะระหว่างแพกเกตที่แตกต่างกันดังรูปที่
5.4(b) ขึ้นกับปัจจัยของเน็ตเวิร์คคณะนั้น
book)
(partial
รูปที่ 5.4: (a) ข้อมูลที่ส่ง (b) ข้อมูลได้รับเนื่องจากเวลาหน่วงในเน็ตเวิร์ค
เนื่องจากในปัจจุบันการที่เราใช้แอพพลิเคชันต่างๆในลักษณะที่เป็นมัลติมีเดียมากขึ้น รวมถึงการใช้งานในด้าน
การประชุมผ่านเน็ตเวิร์คหรือการพูดคุยผ่านเน็ตเวิร์ค หากระบบมีค่าของ jitter ที่สูง จะทำให้ภาครับจำเป็นต้องมี
only
ขนาดของบัพเฟอร์ขนาดใหญ่ใช้ในการเก็บแพกเกตที่รับเข้ามาก่อน เพื่อให้ข้อมูลที่ได้รับแสดงผลตามลำดับการส่ง
รูปที่ 5.5 แสดงความสัมพันธ์ระหว่างเวลาหน่วงและ jitter ของระบบที่พบได้ทั่วไป
KKU
รูปที่ 5.5: ความสัมพันธ์ของเวลาหน่วง และ Jitter [24]
ดังนั้น Jitter มึความสำคัญอย่างไร ทุกท่านคงเคยฟังเพลงหรือดูหนังจาก Youtube.com หรือ Spontify.com
5.2. JITTER 33
มาแล้ว โดยเว็ปไซต์ดังกล่าวจะมีการส่งข้อมูลในรูปของแพกเกตอย่างต่อเนื่อง มายังผู้รับ เนื่องจากเป็นการสื่อสาร
ผ่านอินเทอร์เน็ต แพกเกตที่ได้รับ อาจมาถึงผู้รับอย่างไม่เป็นไปตามลำดับ ดังแสดงในรูปที่ 5.6
book)
(partial
รูปที่ 5.6: ๋JItter loss
เมื่อแพกเกตที่ได้รับถูกจัดเก็บที่ภายรับ ก่อนนำไปแสดงผล แพกเกตจะอยู่จัดเรียงในบัฟเฟอร์ให้ถูกต้องตาม
ลำดับ ก่อนนำไปแสดงผลต่อไป เมื่อเกิดการแสดงผล หากมี jitter ที่สูงมากทำให้ บางแพกเกตหากมาไม่ทันการ
only
แสดงผลที่เกิดขึ้น ทำให้เกิดอาการภาพค้างในบางแอพพลิเคชัน หรือแสดงผลโดยข้ามแพกเกตนั้นไป โดยถือว่า
เป็นการสูญหาย (loss) ของข้อมูล
โดยทั่วไปการสูญหายเป็นค่าที่นิยมกล่าวถึงในรูปของเปอร์เซ็นต์ โดยที่การบอกค่าของการสูญหายในเน็ตเวิร์ค มัก
จะแสดงอยู่ในรูปของความน่าจะเป็น ตัวอย่างเช่น การคำนวนหาอัตราการสูญหายของแพกเกต (Packet Loss
Rate, PLR) ในเรียวไทม์แอพพลิเคชันเช่น วิดีโอ หรือการสื่อสารแบบเสียงผ่าน IP (VoIP) สามารถคำนวณได้ด้วย
สมการ ?? [1] KKU
34 บทที่ 5. คุณสมบัติของเน็ตเวิร์ค
book)
(partial
only
KKU
รูปที่ 5.7: Delay
บทที่ 6
Digital Transmission
การสื่อสารไม่ว่าจะเป็นภาพ เสียง หรือ ข้อความต่างๆ เราเรียกรวมๆเป็น ข้อมูล (data) ซึ่งเราต้องการสื่อสาร การ
book) (Signals) อาจอยู่ในรูป
สื่อสารของข้อมูลเมื่อต้องการส่งไปในช่องทางสื่อสารจะถูกแปลงให้อยู่ในรูปของสัญญาณ
ของสัญญาณไฟฟ้าเพื่อส่งผ่านตัวกลางที่เป็นตัวนำสัญญาณ หรือ ในรูปของแสงในเส้นใยแก้วนำแสง
(partial
รูปที่ 6.1: รูปแบบทั่วไปของการสื่อสาร
only
จากรูปที่ 6.1 แสดงการส่งข้อมูลระหว่างภาครับและภาคส่ง จะเห็นว่าภาคส่งจะทำหน้าที่ในการแปลงข้อมูล
ให้เหมาะสมกับช่องสัญญาณที่ใช้ ขั้นตอนนี้เรียกว่าการเข้ารหัส (encoding) เมื่อสัญญาณถูกส่งเข้าในช่องสัญญาณ
เนื่องด้วยคุณสมบัติของช่องสัญญาณอาจทำให้เกิดการลดทอน หรือผิดเพี้ยนของสัญญาณ ภาครับหลังจากได้รับ
KKU
สัญญาณจะทำงานในทางตรงข้ามคือการถอดรหัสออก (decoding) เพื่อที่จะส่งข้อมูลไปยังปลายทางต่อไป
6.1 คุณลักษณะพื้นฐานของสัญญาณ
ในการสื่อสารข้อมูลที่ต้องการส่งจากผู้ใช้ อาจอยู่ในรูปของแอนะล็อกหรือดิจิทัล ข้อมูลใน แอนะล็อก หมายถึง
ข้อมูลที่มีเปลี่ยนแปลงอย่างต่อเนื่องเช่นสัญญาณภาพหรือเสียง ในขณะแบบ ดิจิทัล หมายถึงข้อมูลที่เป็นระดับของ
สัญญาณ เช่นข้อมูลดิจิทัลจากคอมพิวเตอร์ (ลอจิก 0 ที่แรงดัน 0 โวลต์ และลอจิก 1 ที่แรงดัน 5 โวลต์) หรือข้อมูล
ที่ได้จากการแปลงสัญญาณแอนะล็อก อย่างไรก็ตามไม่ว่าจะเป็นรูปแบบใด ข้อมูลเหล่านั้นจะต้องถูกแปลงให้อยู่ใน
ลักษณะสัญญาณไฟฟ้าหรือสัญญาณแสง ตามความเหมาะสมของช่องสัญญาณ
หากกล่าวถึงรูปแบบสัญญาณแอนะล็อก สัญญาณพื้นฐานที่สุดก็คือ คลื่นซายน์ (Sine wave) แสดงในรูปที่ 6.2
ซึ่งมีคุณลักษณะพื้นฐานของสัญญาณนี้ได้แก่ แอมพลิจูด (amplitude) ความถี่ (frequency) และเฟส (phase) โดย
ที่แอมพลิจูดคือขนาดของสัญญาณหน่วยเป็นโวลต์ (Volt) แอมแปร์ (Ampere) หรือวัตต์ (Watt) ขึ้นอยู่กับประเภท
ของสัญญาณ ความถี่หมายถึงจำนวนรอบในหนึ่งวินาทีหน่วยเป็นเฮิรตซ์ (Hertz) ในขณะที่ความถี่จะมีส่วนกลับเป็น
คาบ (period) สุดท้ายเฟสเป็นการบ่งถึงตำแหน่งของสัญญาณเทียบกับตำแหน่งศูนย์ มีหน่วยเป็นองศาหรือเรเดียน
(radians) รูปที่ 6.3 แสดงตำแหน่งที่เฟส 0, 90, 180 และ 270 องศา
สัญญาณดิจิทัลเป็นสัญญาณที่มีระดับไม่ต่อเนื่องกัน อาจเป็นสองระดับหรือมากกว่า รูปที่ 6.4 แสดงตัวอย่าง
สัญญาณดิจิทัลสองระดับหรือสัญญาณไบนารี (binary signal) โดยลอจิก 1 แทนด้วยรูปสัญญาณที่เกิดขึ้น ในขณะ
35
36 บทที่ 6. DIGITAL TRANSMISSION
รูปที่ 6.2: รูปแบบทั่วไปของสัญญาณคลื่นซายน์ที่แอมพลิจูด A c
book)
(partial
only
รูปที่ 6.3: การเลื่อนเฟสของสัญญาณที่ (a) 0 องศา (b) 90 องศา (c) 180 องศา (d) 270 องศา
ที่ลอจิก 0 เป็นส่วนที่ไม่มีสัญญาณใดๆ จากรูปหากเราให้ค่าช่วงเวลาที่เกิดบิต 0 หรือบิต 1 เป็น T เราจะเรียกค่านี้
KKU
ว่าช่วงเวลาของบิต (bit interval) ได้ว่า T = 1/R ดังนั้นจะได้ว่า R เป็นอัตราเร็วของบิตหรือบิตเรท (bit rate) อีก
นัยหนึ่งก็คืออัตราเร็วของการส่งข้อมูลดิจิทัล (data rate) มีหน่วยเป็นบิตต่อวินาที (bps) นั่นเอง
รูปที่ 6.4: รูปแบบทั่วไปของสัญญาณแบบดิจิทัล
6.2 การแทนสัญญาณแอนะล็อกในรูปของสัญญาณดิจิทัล
ข้อมูลประเภทภาพวิดีโอ คลิปภาพและคลิปเสียง หรือกล่าวรวมเป็นโปรแกรมประยุกต์แบบมัลติมีเดีย ซึ่งได้รับ
ความนิยมอย่างมาก เพื่อใช้ในการเรียนรู้ สื่อสาร และความเพลิดเพลิน แต่เนื่องจากข้อมูลทั้งหมดนี้อยู่ในรูปแบบ
ของสัญญาณแอนะล็อก ไม่สามารถส่งในช่องสัญญาณดิจิทัลได้โดยตรง หากต้องการส่งในรูปของดิจิทัลเราต้องผ่าน
ขบวนการที่เรียกว่า ดิจิไตเซชัน (digitization) อุปกรณ์ที่ทำขบวนการนี้พร้อมทั้งแปลงข้อมูลจากสัญญาณดิจิทัลให้
กลับอยู่ในรูปเดิมเรียกว่า coderdecoder หรือเรียกสั้นๆว่า โคเดก (codec)
6.2. การแทนสัญญาณแอนะล็อกในรูปของสัญญาณดิจิทัล 37
book)
(partial
รูปที่ 6.5: ตัวอย่างการทำควานไตเซชัน
only
ในการแปลงจากค่าแอนะล็อกไปเป็นดิจิทัล เริ่มจากการสุ่มสัญญาณที่เวลาต่างๆ เรียกว่าการทำ sampling
จากนั้นการที่จะแปลงจากค่าของสัญญาณแอนะล็อกไปเป็นดิจิทัลสามารถทำได้ง่ายๆ โดยการแบ่งแอมพลิจูดของ
KKU
สัญญาณออกเป็นช่องเท่าๆกันตามระดับของสัญญาณ จากนั้นกำหนดค่าให้แต่ละระดับของสัญญาณเป็นจำนวนเต็ม
แต่ละค่าของจำนวนเต็มที่เกิดขึ้นจะถูกแปลงให้อยู่ในเลขฐานสองหรือไบนารีต่อไป ขบวนการนี้เราเรียกว่าเป็นการ
ทำ ควานไตเซชัน (quantization) เนื่องจากสัญญาณแอนะล็อกมีการเปลี่ยนแปลงอย่างต่อเนื่อง จากขบวนการนี้จะ
ทำให้เราได้ค่าของดิจิทัลชุดหนึ่งแทนสัญญาณแอนะล็อกที่เกิดขึ้น
ตัวอย่าง 6.1 รูปที่ 6.5 แสดงการควานไตเซชัน รูปที่ 6.5(a) แสดงสัญญาณแอนะล็อกที่ต้องการส่งในช่องสัญญาณ
ที่เวลา 0 ถึง 14 วินาที สมมุติแรงดันสูงสุดอยู่ที่ 7 โวลต์ ดังนั้น ในที่นี้เราอาจแบ่งระดับสัญญาณออกเป็น 4 หรือ 8
ระดับ ด้วยการแทนด้วยค่าไบนารีขนาด 2 (2 = 4) และ 3 บิต (2 = 8) ตามลำดับ ดังแสดงในรูปที่ 6.5(b)
3
2
ในความเป็นจริง เราอาจเพิ่มความละเอียดได้โดยการแบ่งออกเป็น 16 ระดับ ด้วยการแทนไบนารีขนาด 4 บิต
ดังนั้นหากเราใช้จำนวนบิตเป็น n เราจะสามารถแบ่งระดับของสัญญาณเป็น 2 ระดับ อย่างไรก็ตาม สิ่งหนึ่งที่ต้อง
n
เน้นในที่นี้คือความถี่ของการสุ่มสัญญาณ เพื่อให้สามารถแปลงข้อมูลดิจิทัลกลับเป็นสัญญาณแอนะล็อกเดิมอย่าง
ถูกต้อง การสุ่มของสัญญาณจะต้องไม่น้อยกว่าสองเท่าของความถี่สูงสุดของสัญญาณ หรือเป็นไปตาม Nyquist
theorem
38 บทที่ 6. DIGITAL TRANSMISSION
6.3 การแทนสัญญาณดิจิทัลด้วยสัญญาณแอนะล็อก
จากหัวข้อที่แล้วพบว่า เราสามารถที่จะแปลงสัญญาณในรูปของแอนะล็อกเป็นสัญญาณดิจิทัลได้ จากค่าที่ได้ เรา
สามารถส่งสัญญาณดังกล่าวไปในช่องสัญญาณได้อย่างไร วิธีที่ง่ายที่สุดได้แก่ การนำสัญญาณที่ต้องการส่งทำการมอ
ดูเลตด้วยสัญญาณคลื่นซายน์ เพื่อให้เกิดการเปลี่ยนแปลงเชิงแอมพลิจูด เฟส หรือความถี่ ตามรูปแบบของสัญญาณ
แอนะล็อกหรือดิจิทัลที่ต้องการส่ง สมมุติให้สัญญาณซายน์เป็นคลื่นพาห์จะได้
x c (t) = A c (t)cos[ω c t + φ(t)] (6.1)
โดยที่ A c (t) เป็น แอมพลิจูดของสัญญาณของคลื่นพาห์ ณ เวลา t, f c = ω c = ความถี่ของคลื่นพาห์ และ φ(t) เป็น
2π
เฟสของสัญญาณคลื่นพาห์
ในกรณีของสัญญาณแอนะล็อกเช่นAmplitudeModulation(AM)เป็นวิธีพื้นฐานในกรณีของการเปลี่ยนแปลง
book)
ตามขนาดของข้อมูลที่จะส่งหากข้อมูลมีแอมพลิจูดที่สูงขึ้นสัญญาณที่ส่งจะมีแอมพลิจูดที่สูงตามไปด้วยFrequency
Modulation (FM) เป็นการเปลี่ยนแปลงเชิงความถี่ตามข้อมูล คือหากแอมพลิจูดสูงขึ้นความถี่จะสูงขึ้นตามไปด้วย
เมื่อแอมพลิจูดของข้อมูลลดลง ความถี่ของสัญญาณที่ส่งจะตํ่าลง และสุดท้ายอาศัยการเปลี่ยนเฟสของสัญญาณที่ส่ง
จะเป็น Phase Modulation (PM) รูปที่ 6.6 แสดงสัญญาณในกรณีต่างๆ
(partial
only
KKU
รูปที่ 6.6: การมอดูเลตสัญญาณแบบแอนะล็อก
ในการส่งข้อมูลแบบดิจิทัล เนื่องจากสัญญาณจะอยู่ในรูปของลอจิก 0 หรือ 1 เท่านั้น การมอดูเลตในกรณีของ
แอมพลิจูดจะเสมือนการเปิดปิดให้สัญญาณผ่านเมื่อลอจิกเป็น 1 และไม่ให้สัญญาณผ่านเมื่อลอจิกเป็น 0 เรียกว่า
การมอดูเลตแบบ OnOff keying (OOK) หรือ Amplitude Shift Keying (ASK) กรณีนี้ความถี่และเฟสมีค่าคงที่
จะมีการเปลี่ยนแปลงในแอมพลิจูดเท่านั้น ข้อเสียของการส่งวิธีนี้คือความเสี่ยงต่อสัญญาณรบกวนในขณะที่มีลอจิก
เป็น 0 เนื่องจากผลของสนามแม่เหล็กไฟฟ้า อย่างไรก็ตามการมอดูเลชันวิธีนี้ถือว่าเป็นวิธีที่ค่อนข้างง่าย
6.3. การแทนสัญญาณดิจิทัลด้วยสัญญาณแอนะล็อก 39
การมอดูเลตในเชิงความถี่จะเป็นการส่งในความถี่สองความถี่ขึ้นอยู่กับว่าในขณะนั้นเป็นลอจิก 1 หรือลอจิก
0 เราเรียกการมอดูเลตนี้ว่า Frequency Shift Keying (FSK) ขนาดของแอมพลิจูดและเฟสของวิธีนี้จะไม่มีการ
เปลี่ยนแปลง การใช้วิธีนี้สามารถกำจัดปัญหาของสัญญาณรบกวนที่เกิดกับ ASK ได้ แต่จะมีผลต่อการใช้แบนด์วิดท์
ของช่องสัญญาณ
สุดท้าย การมอดูเลตเพื่อเปลี่ยนเฟสของสัญญาณหรือการมอดูเลต Phase Shift Keying (PSK) ข้อดีของวิธีนี้
คือ ไม่มีผลของสัญญาณรบกวนเหมือนในการมอดูเลต ASK และการสิ้นเปลืองแบนด์วิดท์เหมือนกรณี FSK แต่การ
มอดูเลตแบบ PSK ค่อนข้างซับซ้อนกว่าวิธีทั้งสอง รูปที่ 6.7 แสดงสัญญาณแบบ ASK, FSK และ PSK ในการส่ง
ข้อมูลไบนารี 101
book)
(partial
only
รูปที่ 6.7: การมอดูเลตสัญญาณแบบดิจิทัล
KKU
เพื่อให้การส่งข้อมูลมีประสิทธิภาพมากขึ้น แทนที่จะส่งทีละสองเฟสเท่านั้น เรายังสามารถส่งในลักษณะที่เป็น
4 หรือ 8 เฟส ทำให้สามารถส่งข้อมูลทีละ 2 บิต หรือ 3 บิตตามลำดับ เรียกว่าเป็นการส่งทีละ symbol การส่งแบบ
4 เฟสหรือ 4-PSK เรียกว่า Quadrature PSK (QPSK) และการส่งแบบ 8 เฟส เรียกว่า 8-PSK และการส่งแบบสอง
บิตที่ผ่านมาเรียกเต็มๆว่า Binary PSK (BPSK)
รูปที่ 6.8 แสดงการส่งข้อมูลแบบ BPSK (รูปที่ 6.8a) และ QPSK (รูปที่ 6.8b) พร้อม phase-state diagram
หรือเรียกว่า Constellation หรือของ BPSK และ QPSK สมมุติให้ข้อมูลที่ส่งมีค่าแอมพลิจูดเป็นหนึ่ง การส่งแบบ
BPSK ที่เฟส 0 จะเป็นการส่งลอจิก 1 ในขณะที่เฟส 180 หรือ π จะเป็นการส่งลอจิก 0 การส่งลักษณะนี้เป็นการส่ง
1 บิตต่อ 1 symbol (1-bit/symbol) ในขณะที่ QPSK เป็นการส่งแบบ 2-bit/symbol ตารางที่ 6.1 แสดงความ
สัมพันธ์ของข้อมูลที่ส่งกับเฟสของ QPSK
ข้อมูล เฟส
00 −3π/4
01 −π/4
10 3π/4
11 π/4
ตารางที่ 6.1: ตารางแสดงความสัมพันธ์ของข้อมูลที่ส่งกับเฟสของ QPSK
40 บทที่ 6. DIGITAL TRANSMISSION
book)
(partial
รูปที่ 6.8: การส่งข้อมูลแบบ BPSK และ QPSK
นอกจากนี้ เราสามารถที่จะส่งข้อมูลด้วยการใช้การมอดูเลต ASK และ PSK ร่วมกัน ทำให้เกิดการมอดูเลชัน
ที่เรียกว่า Quadrature Amplitude Modulation (QAM) การใช้เทคนิคนี้ทำให้เกิดการใช้งานในเชิงเฟสอีกหลาย
only
รูปแบบ เช่น 2, 4, 8, 16 หรือ 64 เช่น 16-QAM หรือ 64-QAM ซึ่งนิยมใช้ในการส่งข้อมูลของ WLAN รูปที่ 6.9
แสดงตัวอย่างการส่งข้อมูลของ 16-QAM อย่างไรก็ตาม เนื่องจากการใช้แอมพลิจูดมีความเสี่ยงต่อสัญญาณรบกวน
มากกว่าการใช้เฟส ดังนั้น การใช้เฟสเพื่อเปลี่ยนข้อมูลที่ส่งจะนิยมมากกว่าการใช้ระดับแอมพลิจูด
KKU
รูปที่ 6.9: การส่งข้อมูลแบบ 16-QAM
ตารางที่ 6.2 แสดงตารางเปรียบเทียบอัตราการส่งข้อมูลในวิธีต่างๆ เช่น สมมติให้เราส่งด้วยการมอดูเลตแบบ
ASK ที่ baud rate (N) (รายละเอียดที่หัวข้อ 8.2.1) เท่ากับ 1200 Hz สัญญาณจะสามารถส่งได้ที่ความเร็ว 1200
bps แต่สมมติว่าเราส่งโดย 16-QAM ซึ่งหมายถึง 4 bits/symbol ที่ baud rate (N) เดิมจะทำให้เราสามารถส่ง
ได้ที่ความเร็ว 4800 bps (4N) ดังแสดงในตาราง อย่างไรก็ตาม แม้ว่าดูเหมือนว่าเราสามารถส่งข้อมูลได้สูงขึ้นด้วย
การเพิ่มจำนวน bits/symbol แต่ด้วยข้อจำกัดของสัญญาณรบกวน อัตราความผิดพลาดที่อาจสูงขึ้น พลังงานที่ใช้
และความสามารถของเครื่องรับและเครื่องส่ง ทำให้เราไม่สามารถที่จะเพิ่ม bits/symbol เท่าที่ต้องการได้เสมอไป
เนื่องจากรายละเอียดอยู่นอกเหนือจากเนื้อหาของตำรา การพิจารณาจะไม่กล่าวถึงในที่นี้
6.4. การแทนข้อมูลดิจิทัลด้วยสัญญาณดิจิทัล 41
รูปแบบการมอดูเลชัน bits/symbol symbol rate (baud) bit rate (bps)
ASK, FSK, PSK 1 N N
4-PSK, 4-QAM 2 N 2 N
8-PSK, 8-QAM 3 N 3 N
16-QAM 4 N 4 N
32-QAM 5 N 5 N
64-QAM 6 N 6 N
128-QAM 7 N 7 N
256-QAM 8 N 8 N
ตารางที่ 6.2: เปรียบเทียบอัตราการส่งข้อมูลของ QAM กับ วิธีการอื่น
6.4 การแทนข้อมูลดิจิทัลด้วยสัญญาณดิจิทัล
book)
นอกเหนือจากการแทนข้อมูลด้วยแอนะล็อกเพื่อส่งในช่องสัญญาณแล้ว การแทนข้อมูลดิจิทัลด้วยสัญญาณดิจิทัล
เป็นการเข้ารหัสบิตข้อมูลขนาด 1, 2 หรือ n บิต เพื่อให้อยู่ในสัญญาณดิจิทัลที่เหมาะสมเพื่อส่งในช่องสัญญาณ
ข้อดีของการส่งสัญญาณแบบดิจิทัล ทำให้สามารถแทรกข้อมูลที่เกี่ยวกับการประสานเวลา (timing information)
ได้ระหว่างการสื่อสาร อีกทั้งการเข้ารหัสในบางแบบของสัญญาณแบบดิจิทัล สามารถที่จะป้องกันสัญญาณรบกวน
ต่างๆได้ดีขึ้น ในที่นี้เราจะพิจารณาการเข้ารหัสสัญญาณดิจิทัลในสองแบบคือแบบ line coding และแบบ block
coding (partial
6.4.1 Line Coding
only
Line Coding เป็นการเข้ารหัสบิตข้อมูลขนาด 1 บิตหรือมากกว่า เป็นสัญญาณดิจิทัลก่อนที่จะส่งไปในช่องสัญญาณ
ตัวอย่างการเข้ารหัสแบบ Line coding ได้แก่
NonreturntoZero (NRZ) เป็นการทำ line coding ที่ง่ายที่สุด โดยลอจิก 1 จะถูกเข้ารหัสด้วยระดับแรงดัน
KKUจะถูกส่งด้วยระดับ 0 (ศูนย์) ดังเดิม รูปที่ 6.10 เป็นการเข้ารหัสค่าของ 010011101
V และ ลอจิก 0 (ศูนย์)
การใช้ NRZ จะทำให้เกิดค่าเฉลี่ยกำลังของการส่งข้อมูลอยู่ที่ (1/2)V + (1/2)0 หรือ V /2 การเข้ารหัส
2
2
2
แบบ NRZ จะทำให้มีค่าของแรงดันที่เป็นบวกเท่านั้นทำให้เรียกว่าเป็นแบบ Unipolar
รูปที่ 6.10: การเข้ารหัสแบบ Unipolar NRZ
Polar NRZ จะเข้ารหัสค่าของลอจิก 1 และ 0 เป็นค่าของ V/2 และ -V/2 ตามลำดับ วิธีการนี้จะทำให้การเข้า
รหัสมีประสิทธิภาพมากกว่า NRZ โดยที่วิธีการนี้จะใช้พลังงานเฉลี่ยอยู่ที่ (1/2)(+V/2) + (1/2)(-V/2) รูปที่
2
2
6.11 แสดงตัวอย่างการเข้ารหัสแบบ Polar NRZ
NRZ inverted พัฒนาขึ้นเพื่อแก้ปัญหาในการซิงโครไนเซชันในกรณีที่มีลอจิกเดียวกันติดกันเป็นจำนวนมาก
โดยหากข้อมูลมีค่าเป็นลอจิก 1 จะทำให้เกิดการเปลี่ยนระดับของสัญญาณ (transition) ณ จุดเริ่มต้นของ
แต่ละช่วงเวลา แต่หากค่าเป็น 0 จะไม่ทำให้เกิดการเปลี่ยนระดับของสัญญาณขึ้น ดังแสดงการเข้ารหัสของ
010011101 ในรูปที่ 6.12