JEERANAN,,SURIYON

My Blogger *

วันพุธที่ 24 กุมภาพันธ์ พ.ศ. 2553

รูปแบบการใช้คำสั่งเกี่ยวกับ Lap TCP/IP

คำสั่ง ipconfig : เป็นคำสั่งที่ใช้สำหรับเรียกดูหมายเลข IP Address

คำสั่ง ipconfig /all : แสดงรายละเอียดทั้งหมด

คำสั่ง Ping : เป็นคำสั่งที่ใช้ในการตรวจสอบการเชื่อมต่อเครือข่ายระหว่างคอมพิวเตอร์แต่ละเครื่องที่อยู่ในเครือข่าย คำสั่ง Ping จะส่งข้อมูลเป็นแพคเกจ 4 ชุด ๆ ละ 32 ไบต์ไปยังคอมพิวเตอร์ปลายทางที่ต้องการตรวจสอบ หากมีการตอบกลับมาจากคอมพิวเตอร์เป้าหมายแสดงว่าการเชื่อมต่อเครือข่ายปกติ แต่หากไม่มีการตอบกลับมาแสดงว่าคอมพิวเตอร์ปลายทางหรือเครือข่ายอยู่ในช่วงหนาแน่น

*หากมีการตอบรับกลับจากคอมพิวเตอร์ปลายทาง จะปรากฎคำสั่ง"Reply From"แสดงว่าคอมพิวเตอร์ 2 เครื่องสามารถติดต่อสื่อสารก้นได้ปกติ แต่ถ้าปรกฎคำสั่ง"Request timed out"แสดงว่าคอมพิวเตอร์ทั้งสองเกิดปัญหาขัดข้อง ไม่สามารถติดต่อสื่อสารถึงกันได้ ซึ่งจะต้องทำการตรวจสอบการเชื่อมต่อเครือข่ายรวมถึงการตั้งค่าต่าง ๆ ให้ถูกตอ้ง

คำสั่ง Ping -t : Ping ไปยัง Host ตามที่ระบุเรื่อย ๆ จนกว่าจะสั่งยกเลิกโดยกดแป้นพิมพ์ Ctrl+c และหากต้องการดูสถิติให้กดแป้นCtrl+Break

คำสั่ง arp : เป็นคำสั่งที่ใช้ตรวจสอบ Network เกี่ยวกับการเชื่อมต่อ Port ในเครื่องกับเครื่องอื่น

คำสั่ง arp -a : เป็นการดูการเชื่อมต่อ Port ทั้งหมดที่เครื่องใช้คำสั่งนี้ได้เปิดรอการเข้ามาติดต่อ ผลที่แสดงจะเป็นรายชื่อ Service ที่ติดต่อกับเครื่อง ไม่แสดงเป็นเลข IP

*ARPเป็นโพรโทคอลที่ใช้ในการสอบถามหมายเลข Mac Address ของเครื่องปลายทางว่ามีหมายเลขอะไรบ้างโดยการส่ง aARP Request ออกไป เครื่องปลายทางจะตอบกลับมาด้วย ARP Reply เมื่อต้นทางทราบหมายเลข Mac Address ของเครื่องปลายทางแล้วเครื่องต้นทางจึงทำการส่งข้อมูลไปยังเครื่องปลายทาง โดยการใช้บัฟเฟอร์ ในการเก็บตารางจับคู่ระหว่าง Mac Address กับ IP Address เพื่อไม่ต้องส่ง ARP Request และ ARP Reply ทุกครั้ง แต่เรียกใช้ข้อมูลบัฟเฟอร์แทนโดย ARP Protocol ทำงานอยู่ในชั้น Link Layer ภายใต้โพรโทคอล TCP/IP

คำสั่ง netstat : เป็นคำสั่งพื้นฐานของ windows ที่ใช้แสดงการเชื่อมต่อจากที่ต่าง ๆ ออกมาทั้งหมดไม่ว่าจะมาจาก Protocol, TCP, UDP, ICMP และอื่น ๆ รวมไปถึง Port และ IP ของผู้ติดต่อออกมาให้ดูเพื่อใช้ในการวิเคราะห์และตรรวจสอบการเชื่อมต่อของเครื่อง

คำสั่ง tracert : เป็นคำสั่งที่ช่วยให้สามารถติดตามดูเส้นทางการเชื่อมต่อ Router ไปยังจุดหมายปลายทาง สามารถใช้คำสั่งนี้เพื่อประเมินว่า Router หรือการเชื่อมต่อบนเส้นทางสู่คอมพิวเตอร์ปลายทางนั้น เกิดปัญหาหรือไม่

สรุปความหมายการสื่อสารข้อมูล

1.ให้ความหมายของคำว่าการสื่อสารข้อมูล
โอภาส เอี่ยมสิริวงศ์. เครื่อข่ายคอมพิวเตอร์และการสื่อสาร. กรุงเทพฯ : ซีเอ็ดยูเคชัน
โอภาส เอี่ยมสิริวงศ์ได้ให้ความหมายของการสื่อสารข้อมูล คือ การแลกเปลี่ยนข้อมูลระหว่างอุปกรณ์ ผ่านตัวกลางในการสื่อสาร(Transmission Media)(โอภาส เอี่ยมสิริวงศ์)

สุชาติ พงศ์สุธนะ. การสื่อสารข้อมูลและระบบเครือข่าย. กรุงเทพฯ : วังอักษร, 2550
สุชาต์ พงศ์สุธนะ(255 : 3)ได้ให้ความหมายของการสื่อสารข้อมูล คือ การแลกเปลี่ยนข้อมูลข่าวสารระหว่างกัน โดยสิ่งที่ได้รับจะต้องดไม่ผิดเพี้ยนไปจากสิ่งที่ส่งออกมา(สุชาติ พงศ์สุธนะ 2550 : 3)

วิทยา บุญสุข. การสื่อสารข้อมูลและเครือข่าย
วิทยา บุญสุขได้ให้ความหมายของการสื่อสารข้อมูล คือ การส่งข้อมูลข่าวสารจากจุด ๆหนึ่ง ซึ่งเรียกว่า จุดเริ่มต้นหรือจุดส่งสัญญาณไปยังจุดปลายทางหรือจุดรับข่าวสารโดยอาศัยตัวกลางหรือพาหนะนำสัญญาณ(วิทยา บุญสุข)

2.ให้หาความหมายของคำว่าเครือข่ายคอมพิวเตอร์
วิทยา บุญสุข. การสื่อสารข้อมูลและเครือข่าย
วิทยา บุญสุขได้ให้ความหมายของคำว่าเครือข่ายคอมพิวเตอร์ คือ การนำเครื่องคอมพิวเตอร์หลายเครื่องมาเชื่อมต่อกัน เพื่อแลกเปลี่ยนข่าวสารถ่ายโอนข้อมูลซึ่งกันและกัน ตลอดจนแชร์ทรัพยากรต่าง ๆ ร่วมกัน(วิทยา บุญสุข)

สุชาติ พงศ์สุธนะ. การสื่อสารข้อมูลและระบบเครือข่าย
สุชาติ พงศ์สุธนะได้ให้ความหมายของคำว่าเครือขายคอมพิวเตอร์ คือ ระบบคอมพิวเตอร์เรียกสั้น ๆ ว่า ระบบเครือข่าย คือ การนำเอาเครื่องคอมพิวเตอร์ส่วนบุคคล(PC) แต่ละเครื่องมาเชื่อมต่อกันด้วยกลวิธีทางระบบคอมพิวเตอร์(สุชาติ พงศ์สุธนะ)

โอภาส เอี่ยมสิริวงศ์. เครือข่ายคอมพิวเตอร์และการสื่อสาร
โอภาส เอี่ยมสิริวงศ์ได้ให้ความหมายของคำว่าเครือข่ายคอมพิวเตอร์ คือ การนำกลุ่มของคอมพิวเตอร์และอุปกรณ์ต่าง ๆ มาเชื่อมต่อกันเป็นเครือข่าย โดยจะมีตัวกลางในการสื่อสาร ที่ทำให้คอมพิวเตอร์และอุปกรณ์เครือข่ายสามารถสื่อสารเพื่อรับส่งข้อมูลระหว่างกัน(โอภาส เอี่ยมสิริวงศ์)

วันเสาร์ที่ 13 กุมภาพันธ์ พ.ศ. 2553

สรุป Networking Animation

1.No Network สรุปได้ว่า เกิดความยุ่งยากสำหรับผู้ใช้เครื่องคอมพิวเตอร์ที่ไม่มีการเชื่อมต่อกันในการแลกเปลี่ยนข้อมูล
2.Hub สรุปได้ว่า Hup เมื่อมีเครื่องคอมพิวเตอร์เชื่อมต่อมากเท่าใดก็จะทำให้ความเร็วในการส่งข้อมูลไปยังเครื่องคอมพิวเตอร์แต่ะละเครื่องลดน้อยลง เมื่อปลายทางแต่ละจุดรับข้อมูลไปแล้ว ก็จะพิจารณาว่าข้อมูลที่ได้มานั้นส่งมาถึงตัวเองหรือไม่ ถ้าหากไม่ใช่ข้อมูลที่จะส่งมาถึงตัวเอง ก็จะไม่รับข้อมูลที่ส่งมานั้น
3.Switch สรุปได้ว่า การเปลี่ยนแพ็คเกจในเครือข่ายไปยังจุดหมายปลายทาง อธิบายด้วยตารางการส่งต่อข้อมูลเพื่อให้ไปถึงเป้าหมาย
4.Switched Network With No Server สรุปได้ว่า เครื่องคอมพิวเตอร์กับเครื่องพิมพ์ที่เชื่อมต่อกันในเครือข่าย โดยที่ผู้ใช้สามารถแลกเปลี่ยนทรัพยากรกันในเครือข่ายอย่างมีประสิทธิภาพ แต่ไม่มีเครื่องเซอร์เวอร์เป็นตัวจัดเก็บข้อมูลส่วนกลาง
5.Switched Network With Server สรุปได้ว่า ประโยชน์ของการเชื่อมต่อเครื่องเซอร์เวอร์โดยที่ผู้ใช้สามารถเรียกข้อมูลได้จากคอมพิวเตอร์ในเครือข่าย
6.Adding Switches สรุปได้ว่า สามธิตวิธีการเปลี่ยนเครือข่าย ถ้าไม่มีพอร์ตที่ว่างอยู่ เช่นเครื่องคอมพิวเตอร์เซิร์ฟเวอร์หรือเครื่องพิมพ์เครือข่าย
7.The Address Resolution Protocol (ARP) สรุปได้ว่า ip เป็นสิ่งที่ช่วยในการทำงานแบบเครือข่าย ทำให้จำแนกการทไงานได้เป็นของแต่ละเครื่อง
8.ARP with Multiple Networks สรุปได้ว่า ถ้า ARPไม่ได้อยุ่ในเครือข่ายเดียวกัน โดยที่มีเราท์เตอร์ เป็นตัวเชื่อในการแปลงข้อมูลเพิ่มเข้าไปในที่อยู่
ในอีกเครือข่าย
9.Dynamic Host Configuration Protocol (DHCP) สรุปได้ว่า DHCPไม่เพียงแต่ช่วยดูแลระบบเครือข่ายมากครั้งแต่ยังป้องกันพวกเขาจากการผิดพลาด
ในการระบุที่อยู่
10.Routing and Forwarding สรุปได้ว่า จะแสดงขั้นตอนพื้นฐานตามเราเตอร์ส่งแพ็คเก็ตจากเครือข่ายอื่นๆ
11.)IP Subnetsการแบ่ง IP สรุปได้ว่า เป็นหลักการในการทำงานทั่วไปเพื่อการทำงานที่หลากหลายงานหลายเครื่องคอมพิวเตอร์ทำให้ง่ายต่อการทำงาน
แต่จะต้องอาศัยเราท์เคอร์ ในการแบ่ง IP
12.)TCP Connections สรุปได้ว่า เป็นโปรโตคอลการขนส่งเชื่อมต่อ oriented ในระหว่างการ ส่ง และ การรับ
13.TCP Multiplexing สรุปได้ว่า จะใช้หมายเลขพอร์ตเพื่อระบุปลายทางและกระบวนการมาในเครือข่ายการเชื่อมต่อใดๆ ลดขั้นตอนต่างๆไปได้
14.TCP Buffering and Sequencing สรุปได้ว่า จะ ใช้ บัฟเฟอร์ สำหรับ การ ส่ง และ รับ การ เชื่อม ต่อ แต่ละBuffer ผู้ส่งที่ต้องการส่งข้อมูลที่ยังไม่พร้อมส่ง
TCP sequencing เป็นการสนับสนุนของแพ็คเก็ตเพื่อให้สามารถสั่งใหม่และตรวจสอบการทำซ้ำ
15.User Datagram Protocol (UDP) สรุปได้ว่า ช่วยให้กระบวนการให้บริการการสื่อสารโดยการเพิ่มระดับของ กว่าพื้นฐานโปรโตคอลเส้นทาง IP ดังนั้น UDP สามารถสมัครหลายอันในแต่ละโฮสต์ เช่น TCP, UDP จะใช้หมายเลขพอร์ตเพื่อระบุที่มาและกระบวนการตามเป้าหมายแต่ UDP ไม่มีคุณสมบัติ เช่นการเชื่อมต่อ ลำดับการควบคุมการถ่ายข้อมูลและการควบคุมความแออัด
16.IP Fragmentation สรุปได้ว่า จะแยกส่วนเป็นส่วนเล็กๆในเราเตอร์ ถ้าจะส่งผ่านทางเครือข่ายที่มี MTU ที่มีขนาดเล็กกว่า datagram IP ชิ้นส่วนทั้งหมดที่อยู่ในที่เดียวกัน
17.Switch Congestion สรุปได้ว่า ถ้าแพคเก็ตกำหนดไว้สำหรับพอร์ตหนึ่งนั้นการมาถึงจะมาเร็วกว่าการสวิตช์ หรืออีกอย่างเราท์เตอร์สามารถส่งข้อมูลออกไปหรือเก้บข้อมูลไว้ได้
18.TCP Flow Control สรุปได้ว่า TCP กับ bytes รับและส่งไปประยุกต์เป็นกระแสไบต์ จำนวนไบต์ในส่วน TCP จะไม่กำหนดโดยขอบเขต จำนวนข้อมูล bytes TCP ส่งไปยังเครือข่ายจะพิจารณาจากเครือข่ายต้นทาง MTU (Maximum Transmission Unit)
19.Internet Access สรุปได้ว่า เครือ ข่าย ท้องถิ่น จะ ไม่ อนุญาต ให้ ผู้ ใช้ เข้าถึง อินเทอร์เน็ต เรา เตอร์ นอกจาก จะ ใช้ เพื่อ เชื่อม ต่อ เครือ ข่าย ไป ยัง ISP
20.Email Protocols (โปรโตคอล Email) สรุปได้ว่า อีเมล์ คือ โปรแกรมที่พบบ่อยใอินเทอร์เน็ต โปรโตคอลนี้ทำงานบน TCP ในที่นี้คุณจะได้เรียนรู้โปรโตคอลต่างๆที่เกี่ยวข้องกับการเขียนและส่งอีเมล์
21.Wireless Network and Multiple Access with Collision Avoidance(เครือข่ายไร้สายแบบหลาย Access กับการหลีกเลี่ยงการชน )
สรุปได้ว่า IEEE 802.11standard สำหรับเครือข่ายไร้สายการส่ง ภาพในสถานการณ์ต่างๆชัดเจนให้จะใช้การส่งแบบ (RTS) และ (CTS) เพื่อลด collisions RTS และ CTS มีประโยชน์มากในการแก้โหนดที่ซ่อนไว้และนำปัญหาโหนดในเครือข่ายไร้สาย การแลกเปลี่ยนระหว่างผู้ส่งและรับ RTS และ CTS จะแจ้งสถานีใกล้เคียงที่กำลังเริ่มส่งข้อมูลระยะเวลาใน RTS / CTS เฟรมใช้ในการกำหนดเวกเตอร์การจัดสรรเครือข่าย (NAV) ในสถานีทั้งหมดที่อยู่ในช่วงรับของ RTS / เฟรม CTS
22.Virtual Private Network (VPN) สรุปได้ว่า เครือข่ายส่วนตัวเสมือน (VPN) เป็นเทคนิคที่ใช้ IP เสมือนการสร้างการเชื่อมต่อส่วนตัวภายในเครือข่ายสาธารณะเช่น Internet การประยุกต์ใช้ VPN คือการปรับใช้โปรโตคอลใหม่กว่าที่มีอยู่โดยไม่ต้องอัพเกรดเครือข่ายทั้งหมด (เช่น IPv6 ผ่าน IPv4)เพื่อให้เชื่อมต่องานอื่นที่ปลอดภัยโดยการเข้ารหัสแพ็คเก็ตIP encapsulated
23.Public Key Encryption สรุปได้ว่า การเข้ารหัสแปลงข้อความโดยใช้กุญแจลับเพื่อไม่ให้ผู้บุกรุกสามารถดัดแปลงข้อมูลได้ถ้าไม่มีกุญแจลับ การเข้ารหัสคีย์สาธารณะจะใช้คีย์คู่สำหรับการเข้ารหัส
และถอดรหัสที่แตกต่างกัน ผู้เข้าร่วมทุกคนเป็นเจ้าของ สิ่งหนึ่งที่สำคัญคือบุคคลสำคัญที่ใช้เฉพาะเจ้าของที่จะถอดรหัสข้อความ คีย์อื่นๆเรียกว่าคีย์สาธารณะและมีการใช้สำหรับการเข้ารหัสส่งออกคีย์สาธารณะนี้ทุกคนที่ต้องการเข้ารหัสข้อความสำหรับเจ้าของ
24.Firewalls (ไฟร์วอลล์) สรุปได้ว่า ไฟร์วอลล์ที่ใช้ป้องกันเว็บไซต์ส่วนตัวจากการเข้าถึงโดยผู้ใช้สาธารณะ นอกจากไฟร์วอลล์จะต้องเชื่อมต่อเฉพาะเว็บไซต์ส่วนตัว ในไฟร์วอลล์มีการกำหนดกฎโดยผู้ดูแลระบบเครือข่ายของไซต์เอกชน กฎเหล่านี้ให้ไฟร์วอลล์เพื่อระบุการเข้าชมเครือข่าย
ที่สามารถส่งต่อและปริมาณที่ควรจะกรอง
25.Stop-and-Wait ARQ (หยุด-และ-รอ ARQ) สรุปได้ว่า เป็นเทคนิคคำขอซ้ำอัตโนมัติ ในการส่ง ผู้ส่งจะต้องหยุดและรอส่งข้อมูล และจะรอจนกระทั่งได้รับ ACK (แจ้ง) จากการรับก่อนที่จะส่งเฟรมถัดไป ชุดส่งที่เรียกว่า หมดเวลา คือ ถ้าผู้ส่งไม่ได้รับ ACK ก่อนหมดเวลาที่ส่งretransmits กรอบเดียวกันอีกครั้ง
26.Go-Back-N ARQ สรุปได้ว่า เป็นเทคนิคคำขอแบบARQ ซ้ำอัตโนมัติ ผู้ส่งส่งจำนวนเฟรมที่กำหนดโดยขนาดของหน้าต่างได้โดยไม่ต้องรอ ACK บุคคลจากรับในหยุดและรอรับรวมกับ ACK หมายเลขถัดแต่ละลำดับของกรอบคาดสั่งภาพ รับมองข้ามใดๆ ขนาดหน้าต่างที่ผู้ส่ง shrinks กับกรอบส่งทุกเพิ่มขึ้นด้วย ACK ได้รับถ้าผู้ส่งไม่ได้รับ ACK สำหรับกรอบหลังจากหมดเวลาให้ผู้ส่งจะกลับไปและส่งอีกครั้งภาพทั้งหมดเริ่มจากกรอบที่
27.Selective Repeat ARQ สรุปได้ว่า เทคนิคคำขอแบบ (ARQ) ซ้ำอัตโนมัติ เป็นหนึ่งในการส่ง เลือกซ้ำกับผู้ส่งจำนวนเฟรมที่กำหนดโดยขนาดของหน้าต่างได้โดยไม่ต้องรอ ACK จากบุคคลรับในการหยุดและรอรับแต่ส่ง ACK สำหรับเฟรมแต่ละบุคคลซึ่งไม่ต้องการ ACK กลับไป ยอมรับภาพที่บัฟเฟอร์
28.The OSI model สรุปได้ว่า Open Systems Interconnection (OSI) เป็นพิมพ์เขียวทั่วไปที่ชี้แนะความเข้าใจและการออกแบบเครือข่ายคอมพิวเตอร์ ฟังก์ชันการทำงานเป็นพาร์ทิชันเครือข่ายเป็นเจ็ดชั้น Layering ผลวิธีการในการออกแบบ modular มากกว่าเครือข่ายคอมพิวเตอร์ลงในส่วนจัดการ
29.Peer-to-peer (P2P) Computer Network สรุปได้ว่า ลูกค้าในเครือข่ายเซิร์ฟเวอร์แตกต่างจากในเครือข่ายคอมพิวเตอร์ P2P ทุก peers เท่ากับเครื่องคอมพิวเตอร์แต่ละหน้าที่พร้อมกันเป็นทั้งลูกค้าและเซิร์ฟเวอร์ ลักษณะการกระจายของเครือข่ายคอมพิวเตอร์ P2P ช่วยให้เข้าร่วมในทรัพยากรร่วมกัน เช่น แบนด์วิธพื้นที่จัดเก็บและพลังงานคอมพิวเตอร์
30.Ad-Hoc Network สรุปได้ว่า Ad-Hoc Network แตกต่างจากเครือข่ายไร้สายบริหาร Ad-Hoc Network เป็นเครือข่ายไร้สายที่ไม่ต้องการจุดเชื่อมในการจัดการการสื่อสารระหว่างคอมพิวเตอร์ของ คอมพิวเตอร์แต่ละใน Ad-Hoc Network สามารถส่งข้อมูลระหว่างคู่อื่นๆคอมพิวเตอร์(คือสามารถกระทำ เช่น เราเตอร์)คอมพิวเตอร์ที่สามารถเข้าร่วมและออกจากการ Ad-Hoc Network แบบไดนามิก ดังนั้นเส้นทางในการส่งข้อมูลจากผู้ส่งที่จะรับพิจารณาตามการเชื่อมต่อเครือข่าย ความล้มเหลวหรือออกของเครื่องคอมพิวเตอร์ตามเส้นทางดังกล่าวจะทำให้อัตโนมัติ rerouting ข้อมูล
ดังนั้น Ad-Hoc Network มีภูมิคุ้มกันต่อจุดเดียวของความล้มเหลวต่างจากความล้มเหลวของจุดเชื่อมในเครือข่ายไร้สายบริหาร