วันอังคารที่ 11 พฤศจิกายน พ.ศ. 2557

ระบบเครือข่ายอินเทอร์เน็ต

 เครือข่ายคอมพิวเตอร์ และ อินเตอร์เน็ต
(Computer Networks and the Internet)

1.1   อินเตอร์เน็ตคืออะไร
เมื่อพิจารณา แล้วอาจจัดแบ่งเป็น 2 มุมมอง
-         มุมมองด้านองค์ประกอบ
-         มุมมองด้านบริการ

1.1.1        มุมมองด้านองค์ประกอบ
อินเตอร์เน็ต หมายถึง องค์ประกอบ ดังต่อไปนี้ที่ทำงานร่วมกัน คือ
            1 อุปกรณ์ที่มีความสามารถในการคำนวณ หรือ คอมพิวเตอร์ (Computing Devices) จำนวนมากมาย มาเชื่อมต่อถึงกัน
ซึ่งอุปกรณ์ที่มีความสามารถในการคำนวณ อาจจะเป็น เครื่องคอมพิวเตอร์บุคคล (Personal Computer, PC) หรือ คอมพิวเตอร์แบบแลบท้อป  (Laptop) หรือ โทรศัพท์มือถือ เป็นต้น นอกเหนือจากที่กล่าวมา ปัจจุบันยังมีอุปกรณ์เครื่องใช้ไฟฟ้าที่สามารถเชื่อมต่อกับระบบเครือข่ายอินเตอร์เน็ตได้ ดังรูปที่ 1.1

อุปกรณ์ทั้งหลายเหล่านี้ ในการใช้งานบนระบบเครือข่าย อาจจะเรียกว่า โฮสต์ (Host) หรือ ระบบปลายทาง (End System)

รูปที่ 1.1 อุปกรณ์เครื่องใช้ไฟฟ้าภายในบ้านที่สามารถเชื่อมต่อระบบเครือข่ายอินเตอร์เน็ต

            2 ลิงค์การสื่อสาร (Communication Link)
เครื่องคอมพิวเตอร์ที่มาเชื่อมต่อกันเป็นจำนวนหลายล้านเครื่อง จะทำการติดต่อ โดยการเชื่อมต่อผ่าน ลิงค์การสื่อสาร (Communication Link) ซึ่งจะแบ่งเป็นกลุ่มเป็น
o   กลุ่มของลิงค์แบบมีสาย เช่น ใยแก้วนำแสง สายทองแดง หรือ สายโคแอ็กเชี่ยล เป็นต้น
o   กลุ่มของลิงค์แบบไร้สาย เช่น คลื่นวิทยุ หรือ คลื่นไมโครเวฟ
ลักษณะของลิงค์การสื่อสารที่แตกต่างกันจะมีความเร็วในการส่งข้อมูลที่ต่างกัน  ความเร็วในการสื่อสารข้อมูล (Transmission rate)  จะหมายถึง แบนด์วิทธ์ (Bandwidth) ซึ่งมีหน่วยคือ บิทต่อวินาที ( bit per second, bps)

3         เร้าเตอร์ (Router)
เร้าเตอร์จะเป็นตัวทำหน้าที่ในการ ส่งผ่าน (Forwarding) แพ็คเก็ตข้อมูลที่เดินทางจากโฮสต์ ไปยังโฮสต์ โดยเร้าเตอร์จะทำหน้าที่ในการหาเส้นทาง และเลือกเส้นทางที่จะทำการส่งผ่านแพ็คเก็ตไปยังปลายทาง

ข้อมูลที่จะถูกส่งลงไปในระบบเครือข่าย  จะถูกแบ่งออกเป็นข้อมูลกลุ่มเล็กๆ เรียงต่อกัน ข้อมูลกลุ่มเล็กๆนี้จะเรียกว่า แพ็คเก็ต (Packet)




4         โปรโตคอล (Protocol)
โปรโตคอล ทำหน้าที่ ในการกำหนดข้อตกลงสำหรับการสื่อสารระหว่าง จุดใดๆ บนระบบเครือข่าย หรือ ถ้าจะกล่าวอย่างละเอียดคือ
โปรโตคอล ทำหน้าที่กำหนด รูปแบบ และลำดับของข้อความที่จะใช้ในการแลกเปลี่ยนระหว่างจุด 2 จุดหรือมากกว่า รวมไปถึง การกระทำต่างๆที่เกิดขึ้นในการรับและส่งข้อความ
ตัวอย่างเช่น
-         ทีซีพี (TCP) เป็นข้อตกลงในการสื่อสารช้นทรานสปอต (Transport Layer) แบบ เชื่อถือได้ (Reliable)  
-         ไอพี (IP) เป็นข้อตกลงในการสื่อสารชั้นเน็ตเวิร์ค (Network Layer)
-         เอชทีทีพี (HTTP) เป็นข้อตกลงในการสื่อสารชั้นแอพพลิเคชั่น ของการทำงานเว็บ
-         เอสเอ็มทีพี (SMTP)เป็นข้อตกลงในการสื่อสารชั้นแอพพลิเคชั่นของการทำงานรับส่งจดหมายอีเล็กทรอนิค หรือ อีเมลล์ (Electronic Mail)  
การทำงานของโปรโตคอลบนระบบเครือข่ายเปรียบเทียบกับการโปรโตคอลการสื่อสารของมนุษย์ แสดงรูปที่ 1.2
รูปที่ 1.2 โปรโตคอลการสื่อสารของมนุษย์ กับ โปรโตคอลการสื่อสารของเครือข่ายคอมพิวเตอร์

5         เครือข่ายของเครือข่าย (Network of Networks)
โครงสร้างของการเชื่อมต่อบนอินเตอร์เน็ตจะประกอบด้วยเครือข่าย หลาย เครือข่าย เชื่อมโยงกันเป็นลำดับชั้น (Hierarchical) ซึ่งแบ่งโดยปกติแบ่งเป็น 3 ลำดับชั้นคือ ชั้นที่ 1 (Tier-1) ชั้นที่ 2 (Tier-2) และชั้นที่ 3 (Tier-3)  
ส่วนสำคัญของการทำงานระบบเครือข่ายอินเตอร์เน็ตที่สำคัญอีกอย่างหนึ่งคือ มาตรฐานอินเตอร์เน็ต (Internet Standard) โดยปกติแล้วจะอยู่ในรูปของ อาร์เอฟซี (RFC, Request For Comment)  
อาร์เอฟซี เป็นเอกสารที่เป็นสาธารณะ ซึ่งผู้ที่ต้องการเผยแพร่ โปรโตคอล หรือ การทำงานบนอินเตอร์เน็ต ให้กับบุคคลอื่นๆ ได้รับทราบ สามารถที่จะจัดทำขึ้นมาได้ด้วยตัวเอง อย่างไรก็ดี เอกสารนี้จะถูกกำกับดูแลจากหน่วยงาน ไออีทีเอฟ (IETF, Internet Engineering Task Force)

1.1.2        มุมมองทางด้านบริการ
สำหรับมุมมองด้านบริการนี้ จะมองระบบอินเตอร์เน็ต ในแง่ของ
โครงสร้างพื้นฐาน (Infrastructure) ที่ทำให้เกิดแอพลิชั่นแบบกระจายตัว (Distributed Application)  เช่น เว็บ (Web) วีโอไอพี (VoIP) เกมบนอินเตอร์เน็ต การแชร์ไฟล์ (File Sharing) เป็นต้น โดยแอพพลิเคชั่นที่กล่าวมานี้ จะทำงานบนโครงสร้างของระบบเครือข่ายอินเตอร์เน็ต

การบริการด้านการสื่อสาร ให้กับแอพพลิเคชั่น (Comunication Services)  การบริการบนอินเตอร์เน็ตสำหรับแอพลิเคชั่น จะแบ่งเป็นการบริการ 2 ลักษณะคือ การบริการส่งข้อมูลแบบเชื่อถือได้ (Reliable Services)  และการบริการแบบ เบสต์เอ็ฟฟอร์ต (Best Effort) หรือ แบบไม่น่าเชื่อถือ (Unreliable Services) ซึ่งรายละเอียดของการให้บริการจะถูกกล่าวในหัวข้อต่อๆไป

จากรูปที่ 1.3 โครงสร้างการทำงานจะสามารถแบ่งออกได้เป็น 3 กลุ่มหลักคือ
            1 ส่วนที่อยู่ขอบของเครือข่าย (Network Edge) คือ โฮสต์ต่างๆ ที่เป็นระบบคอมพิวเตอร์ หรือ โทรศัพท์มือถือ เป็นต้น
            2 ส่วนการเข้าถึงเครือข่าย และสื่อสัญญาณทางกายภาพ (Access Network and Physical Media) เช่น การเชื่อมต่อผ่านสาย หรือไร้สาย เป็นต้น
            3 ส่วนแกนเครือข่าย (Network Core) คือ ส่วนที่ทำหน้าที่ส่งผ่านข้อมูลจากต้นทางไปยังปลายทางคือ เร้าเตอร์

รูปที่ 1.2 โครงสร้างการทำงานบนระบบเครือข่ายอินเตอร์เน็ต

1.2   ส่วนขอบของเครือข่าย (Network Edge)
ส่วนขอบของเครือข่าย เป็นส่วนของโฮสต์ หรือ ระบบปลายทาง (End System) ที่ผู้ใช้ทั่วไปทำงานกับระบบเครือข่ายนั่นเอง โดย บนโฮสต์ จะมีการทำงานโปรแกรมแอพลิเคชั่น บนระบบเครือข่าย เช่น เว็บ อีเมล เป็นต้น ที่ใช้บนระบบเครือข่าย โดยมี สถาปัตยกรรมการทำงานหลักๆ เป็นแบบ

- ไคลแอนต์ เซิฟเวอร์  (Client-Server)
ไคลแอนต์-เซิฟเวอร์ จะมีโครงสร้างที่ โฮสต์บนระบบเครือข่าย จะทำหน้าที่ต่างกัน โดย โฮสต์ที่ทำงานโปรแกรมไคลแอนต์จะทำหน้าที่ร้องขอ บริการจากเครื่องที่ทำหน้าที่ เซิฟเวอร์ เช่น โปรแกรมเว็บเบราสเซอร์ ไออี (Internet Explorer,IE)  จะทำหน้าที่เป็น ไคลแอนต์ของการทำงานเว็บ หรือ โปรแกรมเอาต์ลุค (Micorsoft Outlook) จะทำหน้าที่เป็นไคลแอนต์ของการทำงานอีเมล เป็นต้น และโฮสต์ที่ทำงานโปรแกรมเซิฟเวอร์ จะทำหน้าที่ตอบสนองการให้บริการ เมื่อได้รับการร้องขอจาก ไคลแอนต์ เช่น โปรแกรมอาปาเช่ (Apache) จะทำหน้าที่เป็น เซิฟเวอร์ ของการทำงานเว็บ หรือ โปรแกรมคิวเมล (Q-Mail) จะทำหน้าที่เป็นเซิฟเวอร์ของการทำงานอีเมล เป็นต้น

- เพียร์-ทู-เพียร์ (Peer-to-Peer)
เพียร์-ทู-เพียร์ จะมีโครงสร้างที่โฮสต์บนระบบเครือข่ายจะทำหน้าที่เหมือนกัน นั่นก็คือ โฮสต์ใดๆ ก็ตามจะสามารถร้องขอบริการจากโฮสต์ตัวอื่นๆได้ หรือ ให้บริการไปยังโฮสต์อื่นๆได้เช่นกัน  เช่นโปรแกรมสไกป (Skype) หรือ โปรแกรมบิตทอเรน (BitTorrent) เป็นต้น

การทำงานโปรแกรมแอพลิเคชั่นทั้ง 2 รูปแบบที่ได้กล่าวมา จะได้รับบริการ มาจากเครือข่ายอินเตอร์เน็ต ใน 2 ลักษณะคือ
- บริการถ่ายโอนข้อมูลแบบน่าเชื่อถือ (Reliable Data Transfer Service)
การให้บริการแบบนี้จะรับประกันความถูกต้องของการถ่ายโอนข้อมูล กล่าวคือ ข้อมูลที่ถูกส่งออกจากโฮสต์ต้นทาง จะสามารถส่งถึงปลายทางเสมอ โดยมีโปรโตคอลทีซีพี (TCP, Transmission Control Protocol, RFC793) เป็นตัวควบคุมกระบวนการทำงาน โดยมีคุณสมบัติการทำงานเป็นดังนี้
1 ก่อนจะมีการถ่ายโอนข้อมูล ต้องมีการสร้างการเชื่อมต่อก่อน (Connection Setup) โดยวิธีการทำแฮนด์เชคกิ้ง (Handshaking)
2 ความน่าเชื่อถือ และเรียงลำดับข้อมูลที่จะส่งให้กับแอพพลิเคชั่น (Reliable and in-order byte stream) ซึ่งมีกลไกการตอบรับ (Acknowledgement) และ การส่งข้อมูลซ้ำ (Retransmission) เพื่อช่วยให้ข้อมูลสามารถส่งส่งถึงปลายทางได้อย่างสมบูรณ์ และเรียงลำดับ
3 การควบคุมการไหลของข้อมูล (Flow Control) เพื่อมิให้ข้อมูลที่กำลังถ่ายโอน เกิดการท่วมล้น (Overflow) ที่โฮสต์ด้านรับ
4 การควบคุมความแออัดของจราจรบนระบบเครือข่าย (Congestion Control) เพื่อควบคุมมิให้ โฮสต์ด้านส่ง ทำการปล่อยข้อมูลลงบนระบบเครือข่าย มากเกินไป ในขณะที่ระบบเครือข่ายเกิดสภาพความแออัด
แอพพลิเคชั่นที่ใช้การบริการในกลุ่มนี้ได้แก่ เว็บ  การถ่ายโอนไฟล์ อีเมล เป็นต้น

- บริการแบบไม่น่าเชื่อถือ (Unreliable Data Transfer Service, Best Effort)
การให้บริการแบบนี้จะไม่รับประกันความถูกต้องของการถ่ายโอนข้อมูล กล่าวคือ ข้อมูลที่ถูกส่งออกจากโฮสต์ต้นทาง อาจจะจะสามารถส่งถึงปลายทาง หรือไม่ถึงปลายทางก็ได้ โดยมีโปรโตคอลยูดีพี (UDP,User Datagram Protocol, RFC 768) เป็นตัวควบคุมกระบวนการทำงาน โดยมีคุณสมบัติการทำงานเป็นดังนี้
1 ไม่มีการสร้างการเชื่อมต่อก่อน ( No Connection Setup)
2 ไม่รับประกันความถูกต้อง และ ไม่เรียงลำดับข้อมูลที่จะส่งให้กับแอพพลิเคชั่น (Unreliable and out-of-order byte stream)
3 ไม่มีการควบคุมการไหลของข้อมูล ( No Flow Control)
      4 ไม่มีการควบคุมความแออัดของจราจรบนระบบเครือข่าย (No Congestion Control)
แอพพลิเคชั่นที่ให้บริการโดยใช้การบริการในกลุ่มนี้ได้แก่ การทำมีเดียสตรีมมิ่ง (Media Streaming) หรือการโทรศัพท์ผ่านระบบอินเตอร์เน็ต (Internet Telephony)

1.3    การเข้าถึงเครือข่าย และ สื่อกายภาพ (Access Network and Physical Media)

การเข้าถึงระบบเครือข่าย สามารถแบ่งกลุ่มออกเป็น 3 ลักษณะคือ
-         การเข้าถึงผ่านที่อยู่อาศัย (Residential Access)
-         การเข้าถึงผ่านที่ทำงานหรือหน่วยงาน (Institutional Access)
-         การเข้าถึงแบบไร้สาย (Wireless Access)

1.3.1 การเข้าถึงผ่านที่อยู่อาศัย (Residential Access)  
1 การเชื่อมต่อโดย ไดแอลอัพ โมเด็ม (Dial up Modem) ผ่านสายสัญญาณโทรศัพท์บ้าน โมเด็มจะทำหน้าที่เปลี่ยนสัญญาณดิจิตอล จากเครื่องคอมพิวเตอร์ เป็นสัญญาณแอนาลอก เพื่อส่งออกไปบนสายโทรศัพท์  และเมื่อถึงปลายทาง โมเด็มจะทำการเปลี่ยนสัญญาณแอนาลอก กลับเป็นสัญญาณดิจิตอล เพื่อไปใช้งานในระบบเครือข่ายต่อไป โดยปกติความเร็วสูงสุดในการสื่อสารผ่านไดแอลอัพโมเด็ม จะไม่เกิน 56 กิโลบิทต่อวินาที

2 การเชื่อมต่อโดยดีเอสแอล (Digital Subscriber Line, DSL) ผ่านสายโทรศัพท์บ้าน โดยมีการแบ่งช่วงความถี่ของ การใช้งานของการสื่อสารข้อมูลและ เสียง แยกจากกัน
- ช่องสัญญาณที่ใช้ในการรับข้อมูล (Downstream Channel) จะอยู่ในย่าน 50 กิโลเฮิรซ ถึง 1 เมกกะเฮิร์ซ
            - ช่องสัญญาณที่ใช้ในการส่งข้อมูล (Upstream Channel) จะอยู่ในย่าน 4 กิโลเฮิรซ ถึง 50 กิโลเฮิรซ
            - ช่องสัญญาณที่ใช้ในการสื่อสารโทรศัพท์ (Telephone Channel)  จะอยู่ในย่าน 0 กิโลเฮิร์ซ ถึง 4 กิโลเฮิร์ซ

ซึ่งการแยกช่วงสัญญาณที่สื่อสารบนสายโทรศัพท์ ทำให้ระบบนี้สามารถที่จะใช้โทรศัพท์บ้าน ได้พร้อมกับการสื่อสารเพื่อรับส่งข้อมูลบนอินเตอร์เน็ต ระบบที่ใช้สำหรับดีเอสแอล ที่พบเห็นทั่วไปมักจะเป็นระบบ เอดีเอสแล (ADSL, Asymmetric Digital Subscriber Line) ซึ่งให้ความเร็วในช่องสัญญาณการรับข้อมูล และการส่งข้อมูลไม่เท่ากัน ความเร็วที่ใช้ในช่องสัญญาณการรับข้อมูล จะได้ถึง 8 เมกกะบิต ส่วนช่องสัญญาณการส่งข้อมูลจะได้ถึง  1 เมกกะบิต

3 การเชื่อมต่อโดยเอชเอฟซี (HFC, Hybrid Fiber-Coaxial Cable) เป็นการเชื่อมต่อผ่านผู้ให้บริการเคเบิ้ลทีวี ซึ่งจะต้องมีอุปกรณ์ เคเบิ้ลโมเด็มเพื่อแยกช่องสัญญาณการสื่อสารข้อมูลออกจากช่องสัญญาณทีวี  ช่องสัญญาณที่มาจากเคเบิ้ลโมเด็มก็จะมี ช่องสัญญาณการรับข้อมูล และช่องสัญญาณการส่งข้อมูล เช่นเดียวกับระบบเอดีเอสแอล แต่จะสามารถสื่อสารที่ความเร็วสูงกว่า โดยช่องสัญญาณการรับข้อมูลสามารถให้บริการความเร็วสูงสุดถึง 30 เมกกะบิตต่อวินาที และช่องสัญญาณการส่งข้อมูลสามารถให้บริการความเร็วสูงสุดได้ถึง 2 เมกกะบิต ต่อวินาที  อย่างไรก็ตามการสื่อสารของ เอชเอฟซีเป็นแบบ การใช้ลิงค์ร่วม (Share Link) ดังนั้นผู้ใช้อาจไม่ได้ใช้ความเร็วสูงสุดที่กำหนดเสมอไป


           


รูปที่ 1.4 การเชื่อมต่อสัญญาณภายในที่อยู่อาศัยของระบบเอชเอฟซี

1.3.2 ็ม็มHการเข้าถึงผ่านที่ทำงานหรือหน่วยงาน (Institutional Access)
ระบบเครือข่ายที่ทำงานหรือหน่วยงานนั้นจะเป็นการเข้าถึงผ่านเครือข่ายท้องถิ่น (Local Area Network) เป็นหลัก โดยปัจจุบันเทคโนโลยีที่ใช้สำหรับเครือข่ายท้องถิ่น คือ อีเทอร์เน็ต (Ethernet) ซึ่งสามารถสื่อสารรับส่งข้อมูล แบบฟูลดูเพลกซ์ (Full Duplex) ที่ความเร็ว ตั้งแต่ 100 เมกกะบิตต่อวินาที จนสูงสุด 10 กิกกะบิตต่อวินาที  การออกแบบเครือข่ายท้องถิ่นในปัจจุบันจะใช้การทำงานอีเทอร์เน็ตสวิทซ์ (Ethernet Switch) เป็นตัวเชื่อมต่อหลักซึ่งทำให้การเชื่อมต่อเครือข่ายเป็นการทำงานแบบเต็มประสิทธิภาพ ต่างกับสมัยก่อนที่ใช้ฮับ (Hub) เป็นอุปกรณ์ในการเชื่อมต่อ ทำให้การทำงานเป็นแบบใช้ลิงค์ร่วมกัน ซึ่งประสิทธิภาพในการสื่อสารข้อมูลจะถูกแบ่งตามจำนวนผู้ใช้

1.3.3 การเข้าถึงแบบไร้สาย (Wireless Access)
1 การเข้าถึงผ่านระบบเครือข่ายท้องถิ่นไร้สาย (Wireless LAN) ซึ่งถูกใช้งาน ตามสำนักงาน ห้างสรรพสินค้า มหาวิทยาลัย ต่างๆ โดยเป็นการทำงานบนเทคโนโลยี IEEE 802.11 หรือที่รู้จักในชื่อ ไวฟาย (WIFI, Wireless Fidelity) ซึ่งแบ่งแยกย่อยเป็น IEEE 802.11b สามารถทำงานที่ความเร็วสูงสุด 11 เมกกะบิตต่อวินาที  IEEE 802.11a และ 802.11g ทำงานที่ความเร็วสูงสุด 54 เมกกะบิตต่อวินาที

2 การข้าถึงผ่านระบบเครือข่ายขนาดกว้างไร้สาย (Wireless WAN) ซึ่งสามารถทำงานผ่านเทคโนโลยีต่างๆ เช่น จีพีอาร์เอส (GPRS, General  Packet Radio Services) เอดจ์ (EDGE, Enhanced Data Rate for GSM Evolution) ซีดีเอ็มเอ-อีวีดีโอ (CDMA – EVDO Evolution Data optimized)  และ  IEEE 802.16 หรือที่รู้จักในชื่อของ ไวแม็กซ์ (WIMAX, Worldwide Interoperability for Microwave Access)


สื่อทางกายภาพ (Physical Media)
สื่อทางกายภาพจะแบ่งออกเป็น 2 ชนิดคือ 1 สื่อแบบมีการนำ (Guided Media) หรือเรียกอีกอย่างหนึ่งว่า สื่อแบบมีสาย และ 2 สื่อแบบไม่มีการนำ (Unguided Media) หรือเรียกอีกอย่างหนึ่งว่าสื่อไร้สาย

1.3.4  สื่อแบบมีการนำ หรือสื่อแบบใช้สายนำ จะเป็นออกเป็น 3 ประเภท ได้แก่
1 สายทองแดงคู่บิดเกลียว (Twisted-Pair Copper Wire) จะเป็นสายที่มีราคาถูกที่สุด และใช้งานอย่างแพร่หลายที่สุด ในบรรดาสื่อแบบมีการนำ ในสมัยก่อนสายทองแดงคู่บิดเกลียวจะพบเห็นได้ในระบบเครือข่ายโทรศัพท์ แต่ปัจจุบันจะพบเห็นได้ทั้งในระบบโทรศัพท์และระบบเครือข่ายท้องถิ่น

รูปที่ 1.5 สายทองแดงคู่บิดเกลียวที่พบในระบบเครือข่ายคอมพิวเตอร์

ในการใช้สายทองแดงคู่บิดเกลียวที่พบในระบบเครือข่ายคอมพิวเตอร์ จะอยู่ในรูปแบบที่เรียกว่า ยูทีพี (UTP, Unshielded Twisted Pair) แสดงดังรูปที่ 1.5 ซึ่งสามารถรับส่งข้อมูลได้ความเร็วสูง ตั้งแต่ 10 เมกกะบิต จนถึง 10 กิ๊กกะบิต แต่ที่พบเห็นในปัจจุบันจะเป็นแบบที่รองรับความเร็ว 1 กิ๊กกะบิต โดยระยะทางตามมาตรฐานของสายยูทีพี จะมีระยะการสื่อสารไม่เกิน 100 เมตร ในกรณีที่ต้องการระยะทางที่ไกลขึ้น จะต้องใช้อุปกรณ์ที่ทำหน้าที่ทวนสัญญาณ (Repeater) หรือ สวิสท์ (Switch)  

2 สายโคแอ็กเชี่ยล (Coaxial Cable) จะเป็นสายที่ประกอบด้วย ตัวนำไฟฟ้าที่ทำจากทองแดง 2 สายสัญญาณ โดยสายสัญญาณเส้นหนึ่งมีลักษณะเป็นสายทองแดงซึ่งอยู่ แกนกลาง ถูกห่อหุ้มด้วยฉนวนแบบไดอีเล็กตริก และห่อหุ้มอีกชั้นหนึ่งด้วยสายสัญญาณที่เป็นโลหะถัก ทำหน้าที่เป็น ชีลด์ (Shield) จากนั้นห่อหุ้มด้วยฉนวน พลาสติก อีกชั้นหนึ่ง แสดงดังรูปที่ 1.6

รูปที่ 1.6 สายโคแอ็กเชี่ยล

สายประเภทนี้ พบเห็นได้บ่อยในระบบการสื่อสารสัญญาณภาพโทรทัศน์ ภายหลังได้มีการนำสายโคแอ็กเชี่ยลมาใช้ในการสื่อสารข้อมูล ซึ่งใช้งานทั้งแบบ เบสแบนด์ (Baseband) และ บรอดแบรด์ (Broadband) การทำงานแบบเบสแบนด์จะเป็นการทำงานที่มีการส่งสัญญาณแค่ช่องสัญญาณเดียว ลงบนสื่อ เช่น ระบบเครือข่ายท้องถิ่น ยุคก่อน (ปัจจุบันเลิกใช้ไปแล้ว)  ส่วนการทำงานแบบบรอดแบรนด์ คือการส่งสัญญาณหลายช่องสัญญาณ ลงไปบนสื่อ สามารถพบเห็นได้ในระบบการทำงานของเคเบิ้ลทีวี ที่สามารถส่งสัญญาณข้อมูล ไปพร้อมกับสัญญาณภาพ ได้ เช่น เอชเอฟซี เป็นต้น


3 สายใยแก้วนำแสง (Fiber Optics) จะเป็นสายที่นำสัญญาณของแสง โดยมีแกนกลางทำจาก พลาสติก หรือแก้ว สามารถรับส่งข้อมูลที่ความเร็วสูงมากถึง หลายร้อย กิ๊กกะบิต และมีความต้านทานต่อสัญญาณรบกวนจากคลื่นแม่เหล็กไฟฟ้า (Electromagnetic) มีการลดทอนที่ต่ำมาก ทำให้สามารถเดินทางได้ระยะทางไกลได้หลายกิโลเมตร โดยไม่ต้องมีการใช้วงจรทวนสัญญาณ  จากคุณสมบัติดังกล่าวทำให้สายสัญญาณประเภทนี้เป็นที่นิยมใช้ในการเชื่อมต่อระยะไกล เช่น การเชื่อมต่อระหว่างจังหวัด ประเทศ เป็นต้น

1.3.5 สื่อแบบไม่มีการนำหรือสื่อแบบไร้สาย ข้อมูลจะถูกแปลงให้อยู่ในรูปคลื่นแม่เหล็กไฟฟ้า ช่วงสัญญาณวิทยุ หรือสัญญาณไมโครเวฟ เพื่อติดต่อสื่อสารระหว่างเครื่องส่งและเครื่องรับ เนื่องจากเป็นการทำงานผ่านคลื่นแม่เหล็กไฟฟ้าจึงมีคุณสมบัติเฉพาะที่สำคัญดังต่อไปนี้   
1 สัญญาณสามารถเกิดการสะท้อนได้ (Reflection) จะทำให้สัญญาณที่เดินทางไปถึงปลายทาง มีสภาพของสัญญาณที่อาจผิดเพี้ยน ซึ่งที่เครื่องรับสัญญาณจำเป็นที่จะต้องมีการปรับแต่งให้ดี ก่อนนำสัญญาณที่ได้รัยไปใช้งาน 

2 สัญญาณสามารถถูกขัดขวางจากวัตถุได้ (Obstruction) ทำให้สัญญาณ มีกำลังอ่อนลง หรืออาจจะไม่สามารถเดินทางไปหาเครื่องรับได้ ทำให้สามารถรับส่งได้ระยะทางลดลง ถ้ามีวัตถุขวาง ระหว่างเส้นทาง

3 สัญญาณสามารถถูกรบกวนได้ (Interference)จะทำให้สัญญาณผิดเพี้ยน จากคลื่นความถี่ที่มีการใช้งานในย่านเดียวกัน   เช่น คลื่นความถี่ที่ถูกใช้งานในระบบเครือข่ายท้องถิ่น จะใช้คลื่น 2.4 กิ๊กะเฮิร์ซ เหมือนกับคลื่นความถี่ที่ใช้กับเตาไมโครเวฟ  ดังนั้นถ้าใช้งานเครือข่ายท้องถิ่นไร้สาย ใกล้กับ ไมโครเวฟจะเกิดปัญหา คือสัญญาณความถี่จากเตาไมโครเวฟจะ รบกวน สัญญาณข้อมูลของเครือข่ายท้องถิ่นไร้สายได้

ตัวอย่างที่พบบ่อย สำหรับการสื่อสารข้อมูลในสื่อประเภทนี้ได้แก่  ไมโครเวฟภาคพื้น (Terrestrial Microwave) ไมโครเวฟดาวเทียม (Satellite Microwave)  เครือข่ายไร้สายท้องถิ่น (Wireless LAN) เครือข่ายไร้สายขนาดกว้าง (Wireless WAN)

1.4    แกนเครือข่าย (Network Core)
แกนเครือข่าย คือ การเชื่อมโยงของกลุ่มอุปกรณ์สวิทซ์ หรือเร้าเตอร์ และลิงค์ ที่ทำการเชื่อมโยงระหว่างระบบปลายทาง (End System) โดยจะมี ลักษณะการทำงานแบ่งออกเป็น 2 รูปแบบ คือ เซอร์กิตสวิทซ์ (Circuit Switching) และ แพ็คเก็ตสวิทซ์ (Packet Switching) 

1.4.1 เครือข่ายเซอร์กิตสวิทซ์
เครือข่ายแบบเซอร์กิตสวิทซ์  มีคุณสมบัติที่สำคัญคือ ทรัพยากรของระบบเครือข่าย เช่น บัฟเฟอร์ หรือ แบนด์วิทธ์ จะมีการจอง ไว้สำหรับการติดต่อ (Call) ระหว่างระบบปลายทาง 

ตัวอย่างของเครือข่ายเซอร์กิตสวิทซ์ที่พบเห็นได้ทั่วไปคือ เครือข่ายโทรศัพท์  จะเห็นว่า เมื่อต้องการจะโทรศัพท์  จะต้องมีการกดเลขหมายปลายทาง ซึ่งก็คือกระบวนการที่จะทำให้เกิดกำหนดเส้นทาง และมีการจองทรัพยากรเพื่อให้ข้อมูล สามารถส่งผ่านไปยังปลายทางได้ ดังนั้นการทำงานของเซอร์กิตสวิทซ์จะสามารถรับประกัน อัตราการส่งข้อมูลแบบคงที่ได้ แสดงดังรูปที่ 1.7


รูปที่ 1.7 ตัวอย่างการทำงานของเครือข่ายเซอร์กิตสวิทซ์

สรุปเป็นคุณสมบัติการทำงานของเครือข่ายเซอร์กิตสวิทซ์ได้ดังนี้ 
1 การติดต่อแต่ละครั้งต้องมีการสร้างเส้นทางการเชื่อมต่อ (Call Setup)
2 มีการจองทรัพยากรตลอดเส้นทางเพื่อใช้ในการติดต่อ (Resources Reserved)
3 สามารถรับประกันอัตราส่งข้อมูล (Data Rate Guaranteed)


การมัลติเพลกซ์* บนเครือข่ายเซอร์กิตสวิทซ์
บนเครือข่ายเซอร์กิตสวิทซ์ จะใช้วิธีการมัลติเพลกซ์ 2 แบบ คือ การมัลติเพลกซ์แบบแบ่งเวลา (Time Division Multiplexing,TDM) และการมัลติเพลกซ์แบบแบ่งความถี่ (Frequency Division Multiplexing,FDM)

การมัลติเพลกซ์แบบแบ่งความถี่ เป็นการแบ่งช่วงความถี่ เป็นช่วงต่างๆแล้วมอบหมายให้กับผู้ใช้งานบนเครือข่าย แสดงดังรูปที่ 1.8  ซึ่งการมัลติเพลกซ์แบบแบ่งความถี่ สามารถพบเห็นได้ในระบบการส่งสัญญาณวิทยุกระจายเสียง หรือ ระบบเอดีเอสแอล (ADSL) เป็นต้น
รูปที่ 1.8 การมัลติเพลกซ์แบบแบ่งความถี่

การมัลติเพลกซ์แบบแบ่งเวลา จะเป็นการแบ่งช่วงเวลาการใช้ทรัพยากร โดยทำการแบ่งช่วงเวลาเป็นสล็อต (Slot)  แล้วมอบหมายให้กับผู้ใช้งานบนเครือข่าย แสดงดังรูปที่ 1.9 ซึ่งการมัลติเพลกซ์แบบแบ่งเวลานี้ สามารถพบเห็นได้ในระบบโทรศัพท์
รูปที่ 1.9 การมัลติเพลกซ์แบบแบ่งเวลา

ข้อเสียของการมัลติเพลกซ์บนเครือข่ายเซอร์กิต คือ ช่วงเวลาที่ไม่มีการส่งข้อมูลจะทำให้ เกิดสภาวะไอเดิ้ล (Idle) ของทรัพยากรขึ้น ซึ่งเป็นการสูญเปล่าของทรัพยากร และในกรณีที่เป็นการมัลติเพลกซ์แบบแบ่งเวลา ความเร็วของการส่งข้อมูลจะถูกแบ่งออกตามจำนวนสล็อต เช่นถ้าลิงค์มีความเร็ว 10 เมกกะบิต ถ้ามีจำนวนผู้ใช้ 10  สล็อต ดังนั้น 1 สล็อตสามารถส่งข้อมูลได้ที่ความเร็ว คือ 1 เมกกะบิตเท่านั้น


* การมัลติเพลกซ์ คือการส่งสัญญาณหลายสัญญาณไปบนสื่อนำสัญญาณตัวเดียว

1.4.2 เครือข่ายแพ็คเก็ตสวิทซ์
เครือข่ายแพ็คเก็ตสวิทซ์  มีคุณสมบัติที่สำคัญคือ การติดต่อสื่อสารไม่มีการสร้างเส้นทางและไม่มีการจองทรัพยากรตลอดเส้นทาง หรือพูดอีกนัยหนึ่งว่าทรัพยากรบนเครือข่ายถูกใช้ร่วมกัน  ดังนั้นแพ็คเก็ตข้อมูล จะถูกรับส่งด้วยความเร็วของลิงค์ เช่น ลิงค์ความเร็ว 10 เมกกะบิต ทุกๆแพ็คเก็ตก็จะถูกส่งด้วยความเร็วที่ 10 เมกกะบิต เช่นกัน แต่อาจเกิดสภาวะการรอคอย (Wait in Queue) เนื่องจากการรอใช้ลิงค์ หรือ การถูกทิ้ง (Drop) เนื่องจากบัฟเฟอร์เต็ม ซึ่งเป็นผลมาจากความต้องการใช้ทรัพยากรรวม มากกว่าทรัพยากรที่มีอยู่จริง

ตัวอย่างของเครือข่ายแพ็คเก็ตสวิทซ์ ได้แก่ เครือข่ายอินเตอร์เน็ต การส่งข้อมูลแต่ละครั้งจะส่งได้โดยอิสระ ไม่จำเป็นต้องมีการสร้างเส้นทางก่อน และไม่มีการจองทรัพยากร ดังที่กล่าวมาแล้ว ดังนั้นถ้าเส้นทางที่แพ็คเก็ตกำลังเดินทาง เกิดความแออัดขึ้น ก็เป็นผลที่ทำให้แพ็คเก็ตในเส้นทางนั้น เดินทางได้ช้าเนื่องจากต้องมีการรอคอยเพื่อใช้ลิงค์ การส่งข้อมูลลักษณะแบบนี้เรียกว่า เบสต์เอฟฟอร์ด (Best Effort) ซึ่งจะไม่มีการรับประกันความเร็วในการส่งข้อมูลตลอดเส้นทาง   

การมัลติเพลกซ์บนเครือข่ายแพ็คเก็ตสวิทซ์
บนเครือข่ายแพ็คเก็ตสวิทซ์จะใช้การมัลติเพลกซ์เชิงสถิติ โดยใช้หลักการที่ผู้ใช้แต่ละคนสามารถส่งข้อมูลได้ตามต้องการ โดยที่ไม่มีการแบ่งเวลาการส่งที่ชัดเจนเหมือน การมัลติเพลกซ์แบบแบ่งเวลา แสดงดังรูปที่ 1.10


รูปที่ 1.10 การมัลติเพลกซ์เชิงสถิติ (Statistical Multiplexing)

การส่งข้อมูลที่เกิดขึ้นบนเครือข่ายแพ็ตเก็ตสวิทซ์จะเป็น การทำงานทีแบบ รับมาเก็บแล้วส่งต่อ (Store and Forward) กล่าวคือ เร้าเตอร์จะต้องรับข้อมูลเข้ามาภายในก่อนที่จะทำการส่งแพ็คเก็ต ออกไปบนลิงค์ต่อไป
ทำให้ระยะเวลาที่ใช้ในการเดินทางจะเพิ่มมากขึ้น เมื่อจะต้องเดินทางผ่านจำนวนเร้าเตอร์ที่มากขึ้น

การทำงานของเครือข่ายแพ็คเก็ตสวิทซ์ จะเหมาะสมกับลักษณะการสื่อสารที่ข้อมูล เป็นแบบ เบิสสตี้ (Bursty) คือลักษณะข้อมูลจะเป็นกลุ่ม แล้วขาดช่วงที่หายไป แล้วก็กลับมีข้อมูลใหม่ เป็นอย่างนี้สลับไปมา ซึ่งต่างจากข้อมูลที่เป็นข้อมูลต่อเนื่อง ตลอดช่วงเวลา (เหมาะสำหรับเครือข่ายเซอร์กิตสวิทซ์มากกว่า) ข้อดีของเครือข่ายแพ็คเก็ตสวิทซ์ ในแง่ของผูใช้บริการ คือราคาของบริการชนิดเดียวกัน ที่ถูกกว่า เครือข่ายเซอร์กิตสวิทซ์ เช่น การโทรศัพท์ทางไกลต่างประเทศ บนเครือข่ายเซอร์กิตสวิทซ์ (กดรหัสนำหน้าด้วย 001) กับการโทรศัพท์ทางไกลบนเครือข่ายแพ็คเก็ตสวิทซ์ (กดรหัสนำหน้าด้วย 007,008 ) แต่ข้อเสียของเครือข่ายแพ็คเก็ตสวิทซ์คือ สามารถเกิดการหน่วงเวลา ของแพ็คเก็ต และการสูญหายของแพ็คเก็ตได้ เนื่องมาจากความแออัดของเครือข่าย กรณีที่มีผู้ใช้งานจำนวนมาก

1.4.3 โครงสร้างของอินเตอร์เน็ต
โครงสร้างของอินเตอร์เน็ต จะมีลักษณะสำคัญคือ เป็นเครือข่าย ซ้อน เครือข่าย โดยมีระดับการทำงานของเครือข่ายที่แตกต่างกัน (Hierarchical) แสดงดังรูปที่ 1.11

เครือข่ายระดับสูงสุด หรือ แกนกลาง จะเป็นเครือข่ายของผู้ให้บริการอินเตอร์เน็ตเทียร์วัน (Tier-1 ISP)  
เครือข่ายนี้จะครอบคลุมการสื่อสารอินเตอร์เน็ตทั้งในระดับประเทศและนานาประเทศ (International) โดยกลุ่มของ ผู้ให้บริการประเภทนี้จะมีหลายบริษํท เช่น บริษํท เวอริซอน (Verizon) , สปรินท์ (Sprint) เอทีแอนด์ที (AT&T) เป็นต้น  ลักษณะการเชื่อมต่อเครือข่ายในระดับนี้ จะเชื่อมต่อในระดับที่เท่าเทียมกัน และ ผู้ให้บริการหนึ่งๆ จะต้องมีการเชื่อมต่อ ไปยังผู้ให้บริการที่เหลือทั้งหมด


รูปที่ 1.11  โครงสร้างของเครือข่ายอินเตอร์เน็ต

เครือข่ายระดับรองลงมา จะเป็นเครือข่ายผู้ให้บริการอินเตอร์เน็ตเทียร์ทู (Tier-2 ISP) เครือข่ายนี้จะครอบคลุมการสื่อสารอินเตอร์เน็ตทั้งในระดับภาคพื้น (Regional) และ เป็นลูกค้าของ ผู้ให้บริการอินเตอร์เน็ตเทียร์วัน หรือสามารถเชื่อมต่อกันเองได้

เครือข่ายระดับสุดท้าย จะเป็นเครือข่ายของ ผู้ให้บริการอินเตอร์เน็ตเทียร์ทรี (Tier-3 ISP) และผู้ให้บริการอินเตอร์เน็ตท้องถิ่น (Local ISP) เครือข่ายนี้จะครอบคลุมการสื่อสารอินเตอร์เน็ตทั้งในระดับท้องถิ่นจนถึงระดับประเทศ และเป็นลูกค้าของผู้ให้บริการอินเตอร์เน็ตเทียร์ทู

การเดินทางของแพ็คเก็ตบนเครือข่ายอินเตอร์เน็ต จากระบบปลายทางด้านหนึ่ง ไปยังระบบปลายทางอีกด้านหนึ่ง จะมีลักษณะการเดินทางผ่านเครือข่ายของผู้ให้บริการในแต่ละระดับชั้นตั้งแต่ เทียร์ทรี จนถึงเทียร์วัน และย้อนกลับ แสดงดังรูปที่ 1.12

รูปที่ 1.12 การเดินทางของแพ็คเก็ตบนเครือข่ายอินเตอร์เน็ต

1.5 เวลาหน่วง การสูญหาย และ ทรูพุท (Throughput) บนเครือข่ายแพ็คเก็ตสวิทซ์

1.5.1 เวลาหน่วง (Delay)
เวลาที่แพ็คเก็ตใช้ไปในการเดินทางจากต้นทาง ไปยังปลายทาง ซึ่งเกิดจากสาเหตุ 4 ประการ คือ การประมวลผลที่โนด (Nodal Processing) การเข้าคิว (Queuing) การส่งข้อมูล (Transmission) และการแพร่กระจายสัญญาณ (Propagation) แสดงดังรูปที่ 1.13

รูปที่ 1.13 การเกิดเวลาหน่วงจากสาเหตุต่างๆ

การประมวลผลที่โนด จะเกี่ยวข้องกับการที่เร้าเตอร์ หรือสวิทซ์ ได้รับข้อมูลข้ามา จะต้องมีการตรวจสอบความถูกต้องของข้อมูลที่ได้รับ และตัดสินใจว่าจะส่งข้อมูลต่อไปที่ใด โดยปกติแล้ว จะกินเวลาสั้นๆ ในระดับไมโครวินาที

การเข้าคิวคอย เมื่อแพ็คเก็ตผ่านกระบวนการประมวผลมาแล้ว แพ็คเก็ตจะถูกส่งมาเก็บเว้ในคิวเพื่อคอยที่จะส่งออกไปบนลิงค์ต่อไป  ระยะเลาในคิวขึ้นอยู่กับจำนวนของแพ็คเก็ตที่อยู่ในคิวก่อนหน้า ( จำนวนแพ็คเก็ตในคิวจะสะท้อนระดับความแออัดของเครือข่ายได้) ถ้าจำนวนแพ็คเก็ตในคิวมีมาก เวลาที่จะรอคอยในการส่งขแพ็คเก็ตออกไปบนลิงค์ก็มาก ตามไปด้วย เวลาที่ใช้ในการเข้าคิวคอย อาจเป็นระดับมิลลินาที จนถึงระดับนาที ได้ขึ้นกับความหนาแน่นของเครือข่าย

การส่งข้อมูล จะเกิดขึ้นหลังจากที่ลิงค์ว่าง ข้อมูลในคิวตัวแรกสุดจะถูกนำออกมาปล่อยที่ความเร็วของลิงค์ โดยเวลาที่ใช้ในการส่งข้อมูลจะเป็น L/R 
L = ความยาวของข้อมูลแพ็คเก็ต หน่วยเป็น บิท
R = ความเร็วของลิงค์ หน่วยเป็นบิท/วินาที

การแพร่กระจายสัญญาณ คือเวลาที่ใช้ในการที่สัญญาณข้อมูลเดินทางไปบนลิงค์จนกระทั่งถึงโนดถัดไป โดยเวลาที่ใช้ในการแพร่กระจายจะเป็น D/S
D = ระยะทางของลิงค์  หน่วยเป็น เมตร
S = ความเร็วการเดินทางของสัญญาณ  (โดยปกติ ประมาณ 2 x 108 เมตร/วินาที)

เมื่อรวมเวลาหน่วงจากโนดถึงโนดจะได้ค่าเป็น
 




dproc = เวลาหน่วงจากการประมวลผล โดยปกติจะมีค่าน้อยระดับไมโครวินาที ซึ่งจะมีผลกระทบน้อยมาก เมื่อเปรียบเทียบกับ เวลาหน่วงแบบอื่นๆ
dqueue = เวลาหน่วงจากการรอคิว ขึ้นอยู่กับระดับความหนาแน่นของเครือข่าย ซึ่งอาจมีค่าสูงระดับวินาที หรือ นาที เป็นปัจจัยที่ได้รับความสนใจมากสำหรับการทำงานในเครือข่ายแพ็คเก็นสวิทซ์
dtrans = เวลาหน่วงที่เกิดจากการส่งข้อมูล ขึ้นอยู่กับความเร็วของลิงค์  ถ้าลิงค์มีความเร็วสูง เช่น ลิงค์เครือข่ายท้องถิ่นความเร็ว 100 เมกกะบิตต่อวินาที  ก็จะเกิดเวลาหน่วงจากส่วนนี้น้อยมาก ระดับ ไมโครวินาที  แต่ถ้าลิงค์มีความเร็วต่ำ เช่น ไดแอลอัพโมเด็ม (Dial-up MODEM) ความเร็ว 56 กิโลบิตต่อวินาที ก็จะเกิดเวลาหน่วง ในระดับมิลลิวินาที จนถึงวินาที
dprop = เวลาหน่วงที่เกิดจากการแพร่สัญญาณ ขึ้นอยู่กับระยะทาง ของลิงค์ โดยทั่วไปแล้ว เวลาหน่วงชนิดนี้จะอยู่ระดับไมโครวินาที จนถึงมิลลิวินาที

จะเห็นว่า เมื่อเปรียบเทียบเวลาหน่วงทั้ง 4 ชนิดแล้ว เวลาหน่วงที่เป็นปัจจัยสำคัญในการทำงานของการสื่อสารข้อมูลบนเครือข่ายแพ็คเก็ตสวิทซ์  คือเวลาหน่วงที่เกิดจากคิว เป็นหลัก รองลงมาคือ เวลาหน่วงที่เกิดจากการส่งข้อมูล  ส่วนเวลาหน่วงอีก 2 ตัวคือ เวลาหน่วงของการประมวลผลที่โนด และ เวลาหน่วงของการแพร่สัญญาณ ไม่มีผลมากนักในทางปฏิบัติ

เวลาหน่วงที่เกิดจากการรอคิว สามารถแสดงเป็นกราฟดังรูปที่ 1.14



รูปที่ 1.14 กราฟความสัมพันธ์ระหว่างเวลาหน่วงเฉลี่ยในการรอคิว กับความเข้มข้นของจราจร (Traffic Intensity)

จากรูปที่ 1.14 แกนตั้งแสดงค่าเฉลี่ยของเวลาหน่วงจากการรอคิว และแกนนอนแสดงค่า ความเข้มข้นของจราจร ซึ่งมีค่าเป็น La/R โดยที่
L = ความยาวข้อมูล หน่วยเป็น บิต
a = อัตราการวิ่งเข้า หน่วยเป็น แพ็คเก็ต/วินาที
R = อัตราการส่งข้อมูลบนลิงค์ หน่วยเป็น บิต/วินาที

จากกราฟจะเห็นว่า ถ้าความเข้มข้นของจราจรมีค่าน้อย เวลาหน่วงจากการรอคิวจะมีค่าน้อย เมื่อความเข้มข้นของจราจร มีค่าเข้าใกล้ 1 เวลาหน่วงจะเพิ่มมากขึ้นอย่างทวีคูณ  ดังนั้นจะเห็นได้ชัดว่าผลจากการรอคิวนั้น เป็นตัวกำหนดประสิทธิภาพการสื่อสารข้อมูลบนระบบเครือข่ายอินเตอร์เน็ตที่สำคัญที่สุด  เราสามารถศึกษาผลกระทบจากเวลาหน่วงได้โดยการใช้โปรแกรม Traceroute (tracert ใน ระบบปฏิบัติการวินโดว์ส)

รูปที่ 1.15 ตัวอย่างของเวลาหน่วงที่เกิดขึ้นจากการเดินทางของแพ็คเก็ตบนระบบเครือข่ายยอินเตอร์เน็ต

จากรูปที่ 1.15 เป็นผลลัพธ์จากโปรแกรม Traceroute ซึ่งแสดงค่าเวลาหน่วงในการเดินทางของแพ็คเก็ตผ่านเร้าเตอร์แต่ละตัวบนเครือข่ายอินเตอร์เน็ต การแสดงผลในแต่ละบรรทัดแสดงถึง ชื่อ หรือ หมาเลขไอพี ของเร้าเตอร์ที่แพ็คเก็ตวิ่งผ่าน และแสดงเวลาหน่วงที่เกิดขึ้น ซึ่งเกิดจากการเดินทางของแพ็คเก็ตจากเครื่องคอมพิวเตอร์ที่รันโปรแกรม Traceroute ไปถึงเร้าเตอร์ แล้วกลับมายังเครื่องคอมพิวเตอร์ การแสดงผลจะแสดงผล ของเวลาหน่วง 3 ครั้งในการเดินทางไปที่เร้าเตอร์ตัวเดียวกัน ซึ่งเบื้องต้นจะเห็นว่า เวลาหน่วงที่เกิดขึ้น อาจจะมีค่าไม่เท่ากันได้สาเหตุสำคัญก็คือผลจากการรอคิว

ถ้าพิจารณาตามหลักการส่งข้อมูลนะเครือข่ายแพ็คเก็ตสวิทซ์ จะเห็นว่า ระยะทางที่ไกลขึ้น (ผ่านเร้าเตอร์มากขึ้น) จะต้องใช้เวลาที่มากขึ้น แต่ผลการทำงาน จะมีบางส่วนที่แสดงว่า ระยะทางที่ใกล้กว่า ก็อาจจะใช้เวลาที่มากกว่าได้ เช่น บรรทัดที่ 10 ใช้เวลามากกว่าบรรทัดที่ 11 หรือ บรรทัดที่ 15 ใช้เวลามากกว่าบรรทัดที่ 16  สาเหตุสำคัญที่ทำให้เกิดสภาวะแบบนี้คือ ผลจากการรอคิวเช่นกัน  เนื่องจากว่าการทำงานในช่วงเวลาของบรรทัดที่ 10 เร้าเตอร์ระหว่างทางอาจมีคิวที่มาก ทำให้แพ็คเก็ตต้องใช้เวลารอคิวนานกว่าปกติ จึงทำให้เกิดผลเช่นนี้  อีกกรณีหนึ่งที่น่าสนใจคือ บรรทัดที่ 17 และ บรรทัดที่ 18 มีการใช้สัญญลัษณ์ * * *  เป็นการบอกว่า แพ็คเก็ตน่าจะสูญหายระหว่างทาง ซึ่งเกิดมาจากเร้าเตอร์ทำการทิ้งแพ็คเก็ตระหว่างทางเนื่องจากคิวของเร้าเตอร์เต็ม

จากตัวอย่างที่แสดง พอสรุปได้ว่า การรอคิวจะทำให้เกิดผลกระทบที่สำคัญต่อการทำงานบนระบบเครือข่ายอินเตอร์เน็ต ซึ่งเป็นโครงสร้างแบบแพ็คเก็ตสวิทซ์

1.5.2 การสูญหาย (Loss)
การสูญหายของข้อมูลบนเครือข่ายแพ็คเก็ตสวิทซ์ จะมาจากผลที่คิว (บัฟเฟอร์) เต็มทำให้แพ็คเก็ตที่เข้ามาใหม่ถูกเร้าเตอร์ทิ้ง (Drop) ไป แสดงดังรูปที่ 1.16
รูปที่ 1.16 สภาวะการสูญหายของแพ็คเก็ตเมื่อคิวเต็ม
1.4.3 ทรูพุท (Throughput)
การวัดประสิทธิภาพการทำงานบนระบบเครือข่ายนั้น จะใช้ตัววัดที่สำคัญคือ ทรูพุท ซึ่งจะเป็นการบอกถึงอัตราการส่งข้อมูลในขณะนั้น ระหว่างเครื่องส่งและเครื่องรับ มีความเร็วเท่าใด โดยพิจารณาเป็น 2 ลักษณะ

การพิจารณาในช่วงขณะปัจจุบัน (Instantaneous) จะเป็นการแสดง อัตราการส่งข้อมูลในขณะใดขณะหนึ่ง ตัวอย่างที่เห็นได้บ่อยครั้งเวลา ผู้ช้ทำการดาวน์โหลดไฟล์ จากเครื่องเซิฟเวอร์ จะมีหน้าจอที่แสดงว่า อัตราการรับข้อมูลปัจจุบันมีความเร็วเท่าใด ซึ่งจะแปรเปลี่ยนไปตามสภาวะความหนาแน่นของจราจรบนเครือข่าย

การพิจารณาแบบค่าเฉลี่ย (Average) จะเป็นการแสดง อัตราการส่งข้อมูลเฉลี่ย ในระยะเวลาที่นาน ดดยจะทำการคำนวนจากข้อมูลทั้งหมดที่ได้มีการรับส่ง หารด้วยเวลาทั้งหมดที่ใช้ในการรับส่ง

อย่างไรก็ตามเมื่อพิจารณาภาพของทรูพุท ที่เกี่ยวข้องกับ อัตราการส่งข้อมูลของลิงค์            จะเห็นได้ว่าทรูพุท สูงสุด จะถูกกำหนดจาก อัตราของลิงค์  แสดงดังรูปที่ 1.17 และรูปที่ 1.18 โดยที่
Rs – อัตราการส่งข้อมูลบนลิงค์ของเซิฟเวอร์
Rc - อัตราการส่งข้อมูลบนลิงค์ของไคลเอนต์


รูปที่ 1.17 ทรูพุทสูงสุดถูกกำหนดจากค่าของ Rs

จากรูปที่ 1.17 ทรูพุทสูงสุดจะมีค่าไม่มากกว่าค่าของ อัตราการส่งข้อมูล Rs เพราะตลอดเส้นทางจากเซิฟเวอร์จนถึงไคลแอนต์ นั้นค่า Rs < Rc


รูปที่ 1.18 ทรูพุทสูงสุดถูกกำหนดจากค่าของ Rc

จากรูปที่ 1.18 ทรูพุทสูงสุดจะมีค่าไม่มากกว่าค่าของ อัตราการส่งข้อมูล Rc เพราะตลอดเส้นทางจากเซิฟเวอร์จนถึงไคลแอนต์ นั้นค่า Rc < Rs ดังนั้นจึงพอสรุปได้ว่าทรูพุทนั้นจะมีค่าไม่มากกว่า อัตราการส่งข้อมูลบนลิงค์ที่ความเร็วน้อยที่สุดตลอดเส้นทาง  

1.6 ชั้นโปรโตคอล (Protocol Layer) และโมเดลการบริการ (Service Model)
การสื่อสารข้อมูลบนระบบเครือข่าย จะเกิดขึ้นได้มีขั้นตอนมากมาย เช่นวิธีการรับส่ง หรือการโต้ตอบระหว่างเครื่องส่งและเครื่องรับ นอกจากนั้นยังเกี่ยวข้องกับ การทำงานทั้งทางด้านฮาร์ดแวร์ และซอฟแวร์ ซึ่งเห็นได้ชัดเจนว่า ระบบการสื่อสารข้อมูลบนเครือข่ายมีความซับซ้อนมาก

วิธีจัดการกับระบบที่มีความซับซ้อนโดยทั่วไปคือ การจัดทำโครงสร้างแบบชั้น (Layering) ซึ่งจะมีวิธีการคือ แบ่งกลุ่มงานที่มีลักษณะงานแบบเดียวกัน ให้อยู่ในกลุ่เดียวกัน จากนั้น จัดเรียงกลุ่มงานที่ได้มีการแบ่งไว้ ให้สัมพันธ์และรองรับซึ่งกันและกัน  แสดงดังรูปที่ 1.19

รูปที่ 1.19 การจัดชั้นการทำงานของการเดินทางโดยเครื่องบิน
จากรูปที่ 1.19 ชั้นบนสุดจะเป็นเรื่องเกี่ยวกับตั๋ว ก่อนการเดินทางจะต้องมีการซื้อตั๋ว (Purchase) ถัดจากชั้นบนสุดลงมาจะเป็นชั้นที่เกี่ยวข้องกับกระเป๋าเดินทาง (Baggage) หลังจากที่ซื้อตั๋วแล้วจะต้องให้เจ้าหน้าที่ทำการตรวจสอบกระเป๋าเดินทาง (Check) จากนั้นผู้โดยสารจะต้องไปขึ้นเครื่อง (Load) ที่ประตูทางออกของสนามบิน (Gates) เครื่องบินจะเริ่มทำการบินขึ้นจากรันเวย์ (Runway) และทำการหาเส้นทางเพื่อไปยังจุดหมายปลายทางต่อไป (Airplane Routing)  ในทางกลับกันเมื่อเครื่องบินถึงที่หมายแล้ว กระบวนการก็จะเกิดที่รันเวย์อีกครั้งเพื่อที่เครื่องบินจะลงจอด (Land) จากนั้นผู้โดยสารจะลงจากเครื่องบินที่ประตู (Unload) แล้วจึงเดินไปรอรับกระเป๋าเดินทาง (Claim) และถ้ามีข้อร้องเรียนใดๆ (Complain) ก็สามารถทำได้ในสำนักงานที่ขายตั๋ว  

จากกระบวนการของการจัดชั้นการทำงานดังกล่าวทำให้ กระบวนการลดความซับซ้อนลง และแยกกลุ่มการทำงานได้อย่างอิสระ การเปลี่ยนแปลงในชั้นใดๆจะไม่มีผลกระทบการทำงานในชั้นอื่นๆ ดังนั้นการพัฒนาหรือปรับปรุงในชั้นต่างๆ สามารถทำได้อย่างรวดเร็ว แต่มีข้อเสียคือการจัดชั้นที่มากเกินไปจะทำให้เสียเวลามากกว่าที่จะดำเนินการจนครบกระบวนการ


1.6.1 ชั้นโปรโตคอลของการทำงานอินเตอร์เน็ต (Internet Protocol Stack)
การทำงานบนอินเตอร์เน็ตในปัจจุบัน จะแบ่งออกเป็นชั้นการทำงาน 5 ชั้น โดยมีชื่อเรียกว่า ทีซีพี/ไอพี (TCP/IP) แสดงดังรูปที่ 1.20 โดยมีหน้าที่การทำงานในแต่ละชั้นดังต่อไปนี้

ชั้นแอพลิเคชั่น (Application Layer) เป็นกลุ่มของโปรโตคอลซึ่ง ทำหน้าที่รองรับการทำงานของแอพลิเคชั่นบนอินเตอร์เน็ต เช่น เอชทีทีพี (HTTP) ทำหน้าที่รองรับการทำงานเว็บแอพลิเคชั่น เอสเอ็มทีพี (SMTP) ทำหน้าที่รองรับการทำงานรับส่งอีเมลล์  เอฟทีพี (FTP) ทำหน้าที่รองรับการถ่ายโอนไฟล์ (File Transfer) เป็นต้น


ชั้นทรานสปอต (Transport Layer) เป็นกลุ่มโปรโตคอลที่ทำหน้าที่รองรับการส่งข้อมูลระหว่างโปรเซส กับโปรเซส เช่น ยูดีพี (UDP) รองรับการทำงานการส่งข้อมูลแบบไม่มีความน่าเชื่อถือ (Unreliable) และ ทีซีพี (TCP)

รูปที่ 1.20 ทีซีพี/ไอพี สแต็ก (TCP/IP Stack)

 
รองรับการทำงานการส่งข้อมูลแบบน่าเชื่อถือ (Reliable)



ชั้นเน็ตเวิร์ค (Network Layer) เป็นกลุ่มโปรโตคอลที่ทำหน้าที่รองรับการเดินทางของแพ็คเก็ตในเครือข่าย โดยมีโปรโตคอลที่เกี่ยวข้องคือ ไอพี (IP) และโปรโตคอลสำหรับการทำเร้าติ้ง (Routing Protocol)

ชั้นลิงค์ หรือดาต้าลิงค์ (Data Link Layer) เป็นกลุ่มโปรโตคอลที่ทำหน้าที่รองรับการเดินทางของข้อมูลระหว่างอุปกรณ์หรือโนดที่ติดกัน (Neighbor) เช่น เอชดีแอลซี (HDLC) พีพีพี (PPP) อีเทอร์เน็ต (Ethernet) เป็นต้น

ชั้นฟิสิกคัล (Physical Layer) เป็นกลุ่มข้อกำหนดต่างๆที่เกี่ยวข้องกับส่วนที่เป็นกายภาพ เช่น ข้อกำหนดเกี่ยวกับสัญญาณข้อมูล สื่อนำสัญญาณ วิธีการเชื่อต่อเป็นต้น

1.6.2 ชั้นโปรโตคอลโอเอสไอ (OSI Protocol Stack))
ในการสื่อสารข้อมูลบนระบบเครือข่ายยุคก่อน ใช้แบบจำลองที่เรียกว่า โอเอสไอ (OSI) ซึ่งมีการทำงาน 7 ชั้น โดยมีชั้นที่แตกต่างจาก ทีซีพี/ไอพี 2 ชั้นคือ ชั้นพรีเซนเทชั่น (Presentation Layer) และชั้นเซสชั่น (Session Layer)
ชั้นพรีเซนเทชั่น (Presentation Layer) ทำหน้าที่ดูแลการแสดงผลของข้อมูล การใช้รหัสของข้อมูล ระหว่างแอพลิเคชั่น

รูปที่ 1.21 โอเอสไอโปรโตคอลสแต็ก (OSI  Protocol Stack)

 
 




ชั้นเซสชั่น (Session Layer) ทำหน้าที่ควบคุม เซสชั่นการติดต่อระหว่างแอพลิเคชั่น โดยมีหน้าที่ สร้าง จัดการ และยกเลิก คอนเน็คชั่น ของแอพลิเคชั่นที่กำลังทำงานอยู่

ถึงแม้ว่าบน ทีซีพี/ไอพีสแต็ก จะไม่มีการทำงานทั้ง / ชั้นแยกออกมาชัดเจน แต่ ทีซีพี/ไอพี ได้ทำการรวม 2 ชั้นการทำงานนี้ไปอยู่ในชั้นแอพพลิเคชั่นแทน

1.6.3 เอ็นแคบซูเลชั่น (Encapsulation) ข้อมูล บนการทำงานของ ทีซีพี/ไอพี สแต็ก
เอ็นแคบซูเลชั่น จะเกิดขึ้นในชั้นต่างๆ เมื่อมีข้อมูลไหลลงมาจากชั้นที่สูงกว่า ข้อมูลนั้นจะถูกใส่ส่วนหัว (Header) เข้าไป ซึ่งข้อมูลส่วนหัวนี้จะบรรจุ สาระสำคัญของการทำงานในชั้นนั้น และเป็นการสื่อสารให้กับโปรโตคอลของระบบปลายทาง หรืออุปกรณ์ระหว่างทาง ที่ทำงานอยู่ในชั้นเดียวกันด้วย

ในแต่ละชั้นการทำงานบนทีซีพี/ไอพี จะมีชื่อเรียกข้อมูลหลังจากเอ็นแคบซูเลชั่นแล้ว ที่ต่างกันดังต่อไปนี้
ข้อมูลชั้นแอพพลิเคชั่น จะเรียกว่า แมสเสจ (Message)
ข้อมูลชั้นทรานสปอต  จะเรียกว่า เซกเมนต์ (Segment) เนื่องมาจากการที่ในชั้นนี้จะมีการแบ่งแมสเสจออกเป็นส่วนเล็กๆ เรียกว่า เซกเมนเตชั่น (Segmentation)
ข้อมูลชั้นเน็ตเวิร์ค จะเรียกว่า ดาต้าแกรม (Datagram) หรือบ่อยครั้งจะเรียกว่า แพ็คเก็ต (Packet)
ข้อมูลชั้นดาดต้าลิงค์ จะเรียกว่า เฟรม (Frame) เนื่องจากว่าเอ็นแคบซูเลชั่นในชั้นนี้ จะพิเศษกว่าชั้นอื่น โดยมีการใส่ส่วนต่อท้าย (Trailer)  นอกจากการใส่ส่วนหัว ข้อมูลจึงเป็นลักษณะของเฟรม


รูปที่ 1.22 เอ็นแคบซูเลชั่น / ดีแคบซูเลชั่น ของข้อมูลบนเครือข่ายอินเตอร์เน็ต

จากรูปที่ 1.22 เอ็นแคบซูเลชั่นจะเกิดขึ้นเมื่อมีการส่งข้อมูลจากต้นทาง ข้อมูลจะไหลผ่านชั้นต่างๆลงมาและข้อมูลจะถูกเอ็นแคบซูเลชั่น จนกระทั่งถึงชั้นฟิสิกคัล เมื่อข้อมูลเดินทางไปถึงอุปกรณ์สวิทซ์  สวิทซ์จะดึงค่าในส่วนหัวของชั้นลิงค์เพื่อตรวจสอบการทำงาน แล้วส่งข้อมูลลงไปบนสื่อ (ชั้นฟิสิกคัล) จากนั้นเมื่อข้อมูลเดินทางมาถึงเร้าเตอร์ ซึ่งทำงานในชั้นเน็ตเวิร์ค เร้าเตอร์จะทำการดีแคบซูเลชั่น (Decapsulation) คือการแยกข้อมูลของชั้นตัวเองออกจากชั้นอื่นๆ แล้วดึงค่าในส่วนหัวของขั้นเน็ตเวิร์ค ออกมาเพื่อทำงานต่อไป เมื่อทำงานเสร็จแล้วจะทำเอ็นแคบซูเลชั่นอีกครั้งหนึ่ง เพื่อส่งลงบนสื่อ จนกระทั่งข้อมูลเดินทางไปถึงปลายทาง ระบบปลายทางจะดีแคบซูเลชั่น จนกระทั่งเหลือแต่ แมสเสจ เพื่อทำงานในชั้นแอพลิเคชั่น


1.7 การโจมตีบนเครือข่าย
หัวข้อนี้จะพูดถึงภาพรวมของการโจมตีที่เกิดขึ้นบนระบบเครือข่าย  โดยแบ่งเป็น ภาพ 2 ด้านคือ

1.7.1 การโจมตีโดยแพร่จากมัลแวร์ (Malware) เข้าไปที่โฮศต์ผ่านระบบอินเตอร์เน็ต
การโจมตีประเภทนี้ จะทำโดยการแพร่ซอฟแวร์ที่ประสงค์ร้าย ในรูปแบบใด รูปแบบหนึ่งเข้าไปที่โฮสต์  โดยแบ่งเป็นประเภทต่างๆเช่น สปายแวร์ (Spyware) เป็นซอฟแวร์ที่ฝังอยู่ในเครื่องคอมพิวเตอร์เพื่อดักจับข้อมูล ความลับบางอย่างของผู้ใช้แล้วส่งกลับไปยังสถานที่ ซึ่งผู้โจมตีกำหนดไว้  ไวรัส (Virus) และหนอน (Worm) เป็นซอฟแวร์ที่ทำหน้าที่ ให้ผลร้ายอย่างใดอย่างหนึ่ง โดยที่วิธีการแพร่กระจายของไวรัส ผู้ใช้จะต้องมีการกระทำอย่างใดอย่างหนึ่ง เช่นต้องรันโปรแกรม บางอย่าง หรือต้อง คลิกเลือกการทำงานบางอย่าง ในขณะที่การแพร่ของหนอน ผู้ใช้ อาจไม่จำเป็นต้องมีการกระทำอะไรที่พิเศษ เช่นผู้ใช้รันโปรแกรมปกติ แต่มีช่องโหว่ ทำให้ผู้โจมตีส่งหนอนเข้ามาที่ระบบได้  มัลแวร์อีกชนิดหนึ่งที่พบเห็นได้บ่อยครั้งคือ ม้าโทรจัน (Trojan Horse) เป็นซอฟแวร์ที่ซ่อนอยู่ในซอฟแวร์ที่ใช้งานตามปกติ เมื่อผู้ใช้ทำการดาวน์โหลดซอฟแวร์เหล่านี้บนอินเตอร์เน็ต ม้าโทรจันก็จะเข้าไปอยู่ในเครื่องของผู้ใช้

1.7.2 การโจมตีที่เซิฟเวอร์หรือโครงสร้างของระบบเครือข่าย
การโจมตีแบบนี้จะพบเห็นในลักษณะต่างๆเช่น

โจมตีแบบปฏิเสธของบริการ (Denial of Service,DoS)  การโจมตีลักษณะแบบนี้จะทำให้ผู้ใช้ปกติ ไม่สามารถใช้บริการของเครือข่ายหรือ เซิฟเวอร์ต่างๆได้  บนอินเตอร์เน็ตมักจะพบในรูปแบบดังต่อไปนี้
·        การโจมตีช่องโหว่ (Vulnerability attack) การโจมตีแบบนี้ เป็นการส่งข้อมูลไปที่ช่องโหว่ของแอพพลิเคชั่น หรือระบบปฏิบัติการ เพื่อให้เกิดการหยุดทำงาน หรือเกิดความเสียหายที่ระบบเอง
·        การทำให้แบนด์วิทธ์ท่วม (Bandwidth Flooding) การโจมตีแบบนี้เป็นการส่งแพ็คเก็ตที่ผิดปกติ ไปยังเป้าหมายเป็นจำนวนมาก ทำให้ไม่เหลือแบนด์วิทธ์ที่ผู้ใช้ ปกติสามารถทำงานได้
·        การทำให้คอนเน็คชั่นท่วม (Connection Flooding) การโจมตีแบบนี้เป็นการส่งการร้องขอเพื่อให้ เซิฟเวอร์สร้างคอนเน็คชั่น จนกระทั่งทรัพยากรเหลือไม่พอที่จะสร้างคอนเน็คชั่นให้กับผู้ใช้ปกติ

ตัวอย่างของการโจมตีแบบปฏิเสธของบริการมักจะใช้วิธีการแบบกระจาย (Distributed DoS) แสดงดังรูปที่ 1.23
รูปที่ 1.23 การโจมตีปฏิเสธการให้บริการแบบกระจาย (Distributed DoS)

การโจมตีแบบนี้ ผู้โจมตีจะทำการแพร่หนอน หรือไวรัสเข้าไปที่เครื่องต่างๆบนอินเตอร์เน็ต จากนั้นก็ทำการสั่งให้เครื่องที่ติดไวรัส หรือ หนอน ส่งแพ็คเก็ตจำนวนมากไปที่เป้าหมายอย่างต่อเนื่อง ทำให้ระบบเที่เป็นเป้าหมายไม่สามารถให้บริการได้


การแอบดักดูแพ็คเก็ต (Packet Sniffing)
การโจมตีแบบนี้จะพบนในการใช้สื่อที่เป็นการใช้ร่วมกัน (Shared Media) เช่น สื่อที่เป็นสื่อไร้สาย เป็นต้น เนื่องจากว่าลักษณะของสื่อเป็นการใช้ร่วมกัน ดังนั้นข้อมูลที่ผู้ใช้คนใดคนหนึ่งส่งลงบนสื่อ ก็สามารถที่จะถูกเห็นได้ จากทุกๆคนที่มีการใช้สื่อร่วมกัน ซึ่งข้อมูลที่เป็นข้อมูลสำคัญ เช่นรหัสลับ (Password) ก็สามารถที่จะถูกดักดู ได้ แสดงดังรูปที่ 1.24  สมมติว่า เครื่อง A เครื่อง B และเครื่อง C ใช้สื่อที่เป็นแบบใช้ร่วมกัน (Shared Media) เครื่อง B ส่งข้อมูลไปหาเครื่อง A  แต่ เครื่อง C สามารถมองเห็นได้ว่าเครื่อง B ส่งข้อมูลอะไรบ้างไปยังเครื่อง A ซึ่งถ้าเป็นข้อมูลความลับ เครื่อง C ก็จะรู้ความลับนี้แล้วอาจนำไปทำให้เกิดความเสียหายได้

รูปที่ 1.24 ตัวอย่างการแอบดักดูแพ็คเก็ต


การปลอมตัว (Masquerade)
การปลอมตัวเป็นคนอื่นทำได้ง่ายมาบนระบบอินเตอร์เน็ต โดยการสร้างแพ็คเก็ตแล้วใส่ข้อมูลตำแหน่งต้นทาง Source Address) เป็นผู้อื่น แสดงดังรูปที่ 1.25 เครื่อง C ทำการสร้างแพ็คเก็ต เพื่อส่งไปหาเครื่อง A โดยทำการใส่ข้อมูลต้นทางเป็น เครื่อง B ดังนั้น เมื่อเครื่อง A ได้รับจะเข้าใจว่าแพ็คเก็ตนี้มาจากเครื่อง B การใส่หมายเลขไอพีแอดเดรสต้นทาง เป็นผู้อื่นจะเรีบยกว่า ไอพีสปู๊ฟ (IP Spoofing)


รูปที่ 1.25 ตัวอย่างการทำ ไอพีสปู๊ฟ
นอกจากนั้นยังอาจจะใช้วิธีการที่เรียกว่า บันทึกและเล่นกลับ (Record and Playback) วิธีการนี้จะเริ่มต้นโดยการดักดูข้อมูล เพื่อให้ทราบว่า การโต้ตอบระหว่างเครื่องเป้าหมายทำอย่างไร แล้วจึงเลียนแบบการทำงานแสดงดังรูปที่ 1.26 (ก) และรูปที่ 1.26 (ข)
            รูปที่ 1.26 (ก) ตัวอย่างการโจมตีบันทึกและเล่นกลับ ในช่วงบันทึก
รูปที่ 1.26 (ข) ตัวอย่างการโจมตีบันทึกและเล่นกลับ ในช่วงเล่นกลับ


การแก้ไขและลบข้อมูล (Modify and Delete Message)
การกระทำแบบนี้ จะเกิดจากลักษณะการโจมตีที่เรียกว่า คนอยู่ตรงกลาง (Man in the Middle) ผู้บุกรุกจะอยู่ตรงกลางระหว่างการสื่อสารของระบบปลายทางทั้งสองด้าน แสดงดังรูปที่ 1.27


รูปที่ 1.27 ตัวอย่างของการโจมตีแบบ คนอยู่ตรงกลาง

ไม่มีความคิดเห็น:

แสดงความคิดเห็น