วันศุกร์ที่ 2 เมษายน พ.ศ. 2553

invide BIT จ้า เอาใจขอโหลด หนังกะเกมไปสมัคกัน

http://register.thailandtorrent.com/alohai/72260491ea0ca0fd2c5e6abec4e7ad51/
สมัคกันเยอะๆ

VIDEO !DOCOMO!+#MICROSOFT#

จากการได้ดูวีดีทัศน์ดังกล่าวได้เห็นถึงการพัฒนาและการเปลี่ยนแปลงของการ ติดต่อสื่อสาร การส่งข้อมูล การพัฒนาและการเปลี่ยนแปลงของเทคโนโลยีโดยเฉพาะการพัฒนาด้านซอฟแวร์และ ฮาร์ดแวร์ ซึ่งการดูวีดีทัศน์ดังกล่าวสามารถสรุปได้ดังนี้
# เป็นการแสดงถึงการเชื่อมต่อของการติดต่อสื่อสาร ด้านเครือข่ายคอมพิวเตอร์ และการเชื่อมต่อทางด้านเครือข่ายไร้สาย
# เป็นการแสดงถึงการพัฒนาด้านฮาร์ดแวร์ที่มีขีดความสามารถในการรับส่งข้อมูล ที่รวดเร็ว
# เป็นการแสดงถึงประสิทธิภาพการทำงานของโปรเซสเซอร์ที่มีความสามารถในการ ประมวลผลสูง
# เป็นการแสดงถึงการทำงานร่วมกันและขีดความสามารถของฮาร์ดแวร์
จะเห็นได้ว่าแนวทางการก้าวน้านั้นจะทำเทคโนโลย้พี่พึ่งการสื่อสารแบบ widelessซื้งใช้งานสะดวงและรวดเร็ว

ใครสนใจการใช้ภาษา C เขียนไวรัสเข้ามาดูกัน

จุดประสงค์ : เพื่อศึกษาการเขียนโปรแกรมในการก็อปปี้ตัวเองไปยังจุดหมายได้
สิ่งที่้ต้องมีก่อนศึกษาในเรื่องนี้
1.ความรู้ในภาษาซีเบื้องต้นและเรื่องการจัดการไฟล์ต่างๆ เช่น การใช้คำสั่ง fread() ,fwrite()
2.โปรแกรมที่ใช้เขียนโปรแกรมและตัว Compile โปรแกรม เช่น Turbo C , VC++ และ อื่นๆ
ข้อแนะนำ ควรใช้ Window ไม่แนะนำให้ใช้ Linux และ Unix เพราะมีความยุ่งยาก และไม่เหมาะสำหรับผู้เริ่มต้น
แต่ผู้ที่มีระบบปฏิบัติการ Unix และ Linux อยู่แล้วก็ไม่ต้องลง Os ใหม่ ให้ใช้ Text Editor อย่าง pico หรือ Vi
และใช้ัตัวคอมไพล์ gcc แทน โดยใช้คำสั่งดังนี้
gcc -o [Destination name] [Source name]
[Destination name] คือ ชื่อที่กำหนดให้โปรแกรมที่แปลออกมามีนามสกุลเป็น *.exe
[Source name] คือ ชื่อของตัวซอร์สไฟล์ หรือ โค้ดที่เราเขียนขึ้นมีนามสกุล เป็น *.c
1. ความหมายของไวรัส
คือโปรแกรมที่สามารถแทรกโค้ดของตนเองไปยังไฟล์อื่น ทำให้ไม่สามารถทำงานได้อย่างปกติ หรือ เสีย แต่วันนี้ เราก็มาเขียนไวรัสแบบ Replicator คือสามารถจำลองตัวเองไปยังที่อื่น โดยใช้ภาษา C
2. เขียนโปรแกรมไวรัส
ก็อปปี้โค้ดด้านล่างใส่ Turbo c หรือ VC++
/*Sourcecode*/
#include
#include
short Copyvirus(char Motherfile[],char Virusfile[])
{
FILE *Mot,*Vir;
char Buffer[1024];
short Address= 0 ;
short Status=0;
Mot = fopen(Motherfile,"rb");
if(Mot)
{
Vir=fopen(Virusfile,"wb");
if(Vir) {
while(!feof(Mot)) { Address=fread(Buffer,1,1024,Mot);
if(Address) fwrite(Buffer,1,Address,Vir); }
Status=1;
}
} fclose(Mot); fclose(Vir); return Status; }

void main(int argc,char **argv)
{ FILE *virus; char Name[100]; strcpy(Name,argv[0]); Copyvirus(Name,"c:\\viruscopy.exe");
}
3.คอมไพล์โปรแกรม
เืมื่อคอมไพล์แล้วจะได้ไฟล์ที่ชื่อ Copy.exe ถ้าใช้ VC++ โปรแกรมจะอยู่ในโฟลเดอร์ Debug
4.ทดสอบโปรแกรม
คุณสามารถรันโปรแกรมได้โดยไม่ต้องกังวล ว่า โปรแกรมตัวนี้จะทำอะไรเครื่องคุณเพราะว่าเราเขียนโปรแกรมให้
แค่จำลองตัวเองไปยังเป้าหมายที่เิปิดเผยหาง่ายและไม่ได้มีคำสั่งที่เป็นอันตรายอย่าง ลบ หรือ แทรกโค้ดให้กับ
ไฟล์อื่นแต่อย่างใด ดังนั้นก็ลองรันโปรแกรมได้อย่างหมดห่วง และดูว่าทำงานถูกต้องหรือไม่ โดยจะจำลองโปรแกรม
ไปยัง C:\\viruscopy.exe
5.ความหมายของโค้ดโปรแกรมบรรทัด ต่อ บรรทัด
/*Sourcecode*/
คอมเม็นท์ในภาษา๊ซี จะเริ่มด้วย /* และจบด้วย */ ดังนั้นถ้าจะใส่คำอธิบายหรือ คอมเมนต์ก็ต้องขึ้นด้วย/* และ จบด้วย*/
#include
คำสั่งที่ใช้บอกตัวคอมไพเลอร์ หรือ ตัวแปล ให้ ใช้ไฟล์ stdio.h ในการแปลโค้ด เช่นคำสั่ง fwrite,fclose ถ้าไม่ใส่้โค้ด
บรรทัดนี้จะทำให้คำสั่ง fwrite,fclose ใช้งานไม่ได้เพราะตัวคอมไพเลอร์ไม่รู้จัก ย่างที่บอกไว้ข้างต้น
ให้ใส่โค้ดบรรทัดนี้เพื่อบอกตัวคอมไพเลอร์
#include
เช่นเดียวกันกับ stdio.h แต่จะต่างตรงที่ จะเปลี่ยนเป็น strcpy แทน fwrite,fclose
short Copyvirus(char Motherfile[],char Virusfile[])
การประกาศชนิดของฟังก์ชั่น Copyvirus เป็นแบบ short ซึ่งมีขนาดเล็กกว่า int และมีการรับค่าจากฟังก์ชั่นหลักสอง
ค่า และแต่ละค่านั้นเป็นตัวแปรชนิดตัวอักษร
Char Motherfile[] ใช้เก็บโค้ดโปรแกรมทั้งหมดของ Copy.exe
Char Virusfile[] ใช้เป็นตัวเก็บที่อยู่ของเป้าหมาย และเป็นตัวที่เก็บโค้ดด้วย ในที่นี้ก็คือ c:\\viruscopy.exe
FILE *Mot,*Vir;
ประกาศตัวแปรชนิดไฟล์ใช้เป็นตัวชี้ตำแหน่งข้อมูลในโปรแกรม
*Mot ใช้เป็นตัวชี้ตำแหน่งข้อมูลในไฟล์ Motherfile
* Vir ใช้เป็นตัวชี้ตำแหน่งข้อมูลในไฟล์ Virusfile
char Buffer[1024];
กำหนดขนาดของหน่วยเก็บข้อมูลชั่วคราวเป็น 1024
short Address= 0 ;
กำหนดที่อยู่เริ่มต้นเป็น 0
short Status=0;
กำหนดตัวแสดงสถานะทางตรรกะ Logic
Mot = fopen(Motherfile,"rb");
ให้เปิดไฟล์แม่แล้วให้ตัวชี้อ่านไฟล์แม่
เพื่อเป็นการประหยัดเวลาและสะดวกในการทำความเข้าใจจึงรวบรัด
if(Mot)
{
Vir=fopen(Virusfile,"wb");
if(Vir) {
while(!feof(Mot))
{
Address=fread(Buffer,1,1024,Mot);
if(Address)
fwrite(Buffer,1,Address,Vir); }
Status=1;
}
} fclose(Mot);
fclose(Vir);
return Status; }
ถ้าไฟล์แม่มีจริงให้สร้างไฟล์ไวรัส แ่ล้วเช็คต่อไปอีกว่า มีไฟล์ไวรัสหรือไม่ถ้ามีก็ให้
วนลูบจนกว่าเงื่อนไขจะเป็นเท็จนั่นคือจุดสิ้นสุดของไฟล์แม่ ถ้ายังไม่จบไฟล์แม่ก็ให้วนคำสั่งดังนี้
เมื่อวนจบเป็นเท็จก็ให้ออกจากวนลูบแล้วปิดไฟล์แม่ ปิดไฟล์ไวรัส แล้วให้ตัวแปรแสดงสถานะเป็น 1
void main(int argc,char **argv)
{
FILE *virus; char Name[100];
strcpy(Name,argv[0]);
Copyvirus(Name,"c:\\viruscopy.exe");
}
โปรแกรมจะทำงานที่ฟังก์ชั่นนี้ก่อนโดยส่งค่า Name และ สตริง ไปยังฟังก์ชั่น copy เพื่อทำงานต่อไป

CREDIT
Read more: http://www.cracker.in.th/forum/topic/426-%e0%b8%81%e0%b8%b2%e0%b8%a3%e0%b9%80%e0%b8%82%e0%b8%b5%e0%b8%a2%e0%b8%99%e0%b9%84%e0%b8%a7%e0%b8%a3%e0%b8%b1%e0%b8%aa-%e0%b8%94%e0%b9%89%e0%b8%a7%e0%b8%a2%e0%b8%a0%e0%b8%b2%e0%b8%a9%e0%b8%b2-c/#ixzz0k0Bz5Zdx
Under Creative Commons License: Attribution Non-Commercial
ขอคุณเว็บมาสเตอร์มากมายเด้อที่เอามาให้ศึกษากัน
#CRACKERGANGSTER#

done of the net

เมื่อมีการร้องขอข้อมูลไปยังเซิฟเวอร์เกิดขึ้น ข้อมูลการร้องขอจะถูกบรรจุลงในpacket มีการแบ่งข้อมูลออกเป็นกลุ่มย่อยๆห โดยแต่ละ Packet จะไปตามเส้นทางที่ใช้เวลาในการส่งขอมูลน้อยที่สุด ข้อมูลถูกแบ่งไปเรื่อยๆ แต่ละ Packet จะมี Address ปลายทาง และมีส่วนหัวเรียกว่า Header (จะระบุ URL ไปที่ Proxy server) Packet ถูกส่งออกไปใน LAN (local area network) มีเส้นรัศมี 10 กิโลเมตร LAN สามารถมี LAN ย่อยๆออกไปได้อีก จากนั้นจะเดินทางผ่าน Router แล้ว Router นั้นจะทำการส่ง Packet ไปยัง เส้นทางที่สั้นที่สุด หรืออาจจะมีเครือข่ายมาก จึงต้องทำการแลกเปลี่ยนเครือข่าย จากนั้น Packet ข้อมูลอ่านและตรวจสอบว่าสิ่งที่ร้องขอนั้นสามารถผ่านไปได้หรือ ไม่จากนั้น Router จะทำการแยก Packet และส่งไปยังปลายทาง เมื่อถึงเป้าหมาย จะมีการแยกหมายเลขหรือแยก Post (หมายเลขช่องทางส่งข้อมูล) แล้วแปลงข้อมูลกลับมาให้เรา แล้วกลับไปรับต่อ

Remote Desktop Conection by XP PRO

3.1จะต้องมี Hardware ดังนี้
1.คอมพิวเตอร์
2.UTP & LAN
3.Card LAN & Eternet LAN
3.2 Software
1.Microsoft Windows Xp
2.Remote Desktop Conection
3.3การ ทดลองนี้มีขั้นตอนอย่างไรบ้าง บอกให้ละเอียด
1.กดที่ปุ่ม Start ไปที่ Control panal แล้วไปที่ User Accounts แล้วเลือกที่ Create New Accounts จากนั้นใช่สื่อที่ต้องการ login ด้วย Remote Desktop ลงไปแล้วกด net เลือกที่ Computer Administrater เพื่อใช้งานทุก ๆ อย่าง แล้วกด Create Account เลือกที่ชื่อของ Account ให้เลือก Create A password ใส่ Password ทั้ง 2 ช่องให้เหมือนกัน แล้วกด Create Password ที่ชื่อจะมีคำว่า Password Protected.
2.Setup เพื่ออณุญาตให้เครื่องอื่นเข้ามา Remote Desktop เข้าที่ Control Panal เลือก System แต่จะคลิกขวาที่ My computer แล้ว properties จะได้ผลลัพธ์เดียวกัน จะเข้าที่หน้าจอ System Properties เลือกที่ Allow User To Connect remotely to this computer แล้วก็กดที่ Select Remote desktop... จะขึ้นหน้าจอใหม่เเพื่อเพิ่ม User ที่สามารถใช้ Remote desktop ได้ เลือกที่ Add แล้วเลือกที่ Advanced...แล้วเลือกที่ Find new เลือกที่ชื่อ User ที่1 ต้องการให้ใช้ Romote desktop ได้ กด OK เพื่อจบการ Add หรือ กด Add ถ้าต้องการเพิ่มชื่ออื่น ๆ อีก จกานั้นก็กด OK จากนั้นก็เรียบร้อย
3.ทดสอบ login ทดลองใช้เครื่องอื่นมา login เลือกที่ Start>Program>Assesories เลือก Communication เลือก Remote desktop connection อาจจะคลิกขวาเพื่อ Copy ไปวาง Shortcuts ที่หน้าจอ Desktop เพื่อความสะดวกในการเรียกใช้งานครั้งต่อไป เมื่อขึ้นหน้าจอมาให้ใส่ IP ของเครื่องที่ต้องการ Remote ก็จะขึ้นมาให้ login แล้วใส่ Username และ Password กด OK แล้วกลับมาดูที่เครื่องเรา Enable จะพบข้อความว่าอณุญาตหรือไม่ ให้เลือก yes แต่ถ้าไม่ได้ให้ login ก็สามารถใช้งานได้เหมือนเรานั่งหน้าเครื่องนั้นแบบ Real Time
3.4 สรุปอย่างละเอียดให้ได้ใจความสำคัญของ Remote Desktop
Remote Desktop นั้น คือโปรแกรมที่สามารถควบคุมเครื่องคอมพิวเตอร์ในระยะไกลที่มีมากับ Windows เราสามารถเข้าไปใช้คอมพิวเตอร์อื่นได้ โดยที่ไม่ต้องไปนั่งอยู่ที่หน้าคอมฯเครื่องนั้น

TCPIP ตัวเต็ม มาอ่านกันเลยครอบคลุมหมดแล้ว

TCP/IP Protocol

TCP/IP มีจุดประสงค์ของการสื่อสารตามมาตรฐาน สามประการคือ

เพื่อใช้ติดต่อสื่อสารระหว่างระบบที่มีความแตกต่างกัน
ความสามารถในการแก้ไขปัญหาที่เกิดขึ้นในระบบเครือข่าย เช่นในกรณีที่ผู้ส่งและผู้รับยังคงมีการติดต่อกันอยู่ แต่โหนดกลางทีใช้เป็นผู้ช่วยรับ-ส่งเกิดเสียหายใช้การไม่ได้ หรือสายสื่อสารบางช่วงถูกตัดขาด กฎการสื่อสารนี้จะต้องสามารถจัดหาทางเลือกอื่นเพื่อทำให้การสื่อสารดำเนินต่อไปได้โดยอัตโนมัติ
มีความคล่องตัวต่อการสื่อสารข้อมูลได้หลายชนิดทั้งแบบที่ไม่มีความเร่งด่วน เช่น การจัดส่งแฟ้มข้อมูล และแบบที่ต้องการรับประกันความเร่งด่วนของข้อมูล เช่น การสื่อสารแบบ real-time และทั้งการสื่อสารแบบเสียง (Voice) และข้อมูล (data)

Encapsulation/Demultiplexing
การส่งข้อมูลผ่านในแต่ละเลเยอร์ แต่ละเลเยอร์จะทำการประกอบข้อมูลที่ได้รับมา กับข้อมูลส่วนควบคุมซึ่งถูกนำมาไว้ในส่วนหัวของข้อมูลเรียกว่า Header ภายใน Header จะบรรจุข้อมูลที่สำคัญของโปรโตคอลที่ทำการ Encapsulate เมื่อผู้รับได้รับข้อมูล ก็จะเกิดกระบวนการทำงานย้อนกลับคือ โปรโตคอลเดียวกัน ทางฝั่งผู้รับก็จะได้รับข้อมูลส่วนที่เป็น Header ก่อนและนำไปประมวลและทราบว่าข้อมูลที่ตามมามีลักษณะอย่างไร ซึ่งกระบวนการย้อนกลับนี้เรียกว่า Demultiplexing



รูปที่1 ขั้นตอนการ Encapsulation และ Demultiplexing

ข้อมูลที่ผ่านการ Encapsulate ในแต่ละเลเยอร์มีชื่อเรียกแตกต่างกัน ดังนี้

ข้อมูลที่มาจาก User หรือก็คือข้อมูลที่ User เป็นผู้ป้อนให้กับ Application เรียกว่า User Data
เมื่อแอพพลิเคชั่นได้รับข้อมูลจาก user ก็จะนำมาประกอบกับส่วนหัวของแอพพลิเคชั่น เรียกว่า Application Data และส่งต่อไปยังโปรโตคอล TCP
เมื่อโปรโตคอล TCP ได้รับ Application Data ก็จะนำมารวมกับ Header ของ โปรโตคอล TCP เรียกว่า TCP Segment และส่งต่อไปยังโปรโตคอล IP
เมื่อโปรโตคอล IP ได้รับ TCP Segment ก็จะนำมารวมกับ Header ของ โปรโตคอล IP เรียกว่า IP Datagram และส่งต่อไปยังเลเยอร์ Host-to-Network Layer
ในระดับ Host-to-Network จะนำ IP Datagram มาเพิ่มส่วน Error Correction และ flag เรียกว่า Ethernet Frame ก่อนจะแปลงข้อมูลเป็นสัญญาณไฟฟ้า ส่งผ่านสายสัญญาณที่เชื่อมโยงอยู่ต่อไป

ในแต่ละเลเยอร์ของโครงสร้าง TCP/IP สามารถอธิบายได้ดังนี้






รูปที่2 โครงสร้าง TCP/IP

1. ชั้นโฮสต์-เครือข่าย (Host-to-Network Layer)
โพรโตคอลสำหรับการควบคุมการสื่อสารในชั้นนี้เป็นสิ่งที่ไม่มีการกำหนดรายละเอียดอย่างเป็นทางการ หน้าที่หลักคือการรับข้อมูลจากชั้นสื่อสาร IP มาแล้วส่งไปยังโหนดที่ระบุไว้ในเส้นทางเดินข้อมูลทางด้านผู้รับก็จะทำงานในทางกลับกัน คือรับข้อมูลจากสายสื่อสารแล้วนำส่งให้กับโปรแกรมในชั้นสื่อสาร

2. ชั้นสื่อสารอินเทอร์เน็ต (The Internet Layer)
ใช้ประเภทของระบบการสื่อสารที่เรียกว่า ระบบเครือข่ายแบบสลับช่องสื่อสารระดับแพ็กเก็ต (packet-switching network) ซึ่งเป็นการติดต่อแบบไม่ต่อเนื่อง (Connectionless) หลักการทำงานคือการปล่อยให้ข้อมูลขนาดเล็กที่เรียกว่า แพ็กเก็ต (Packet) สามารถไหลจากโหนดผู้ส่งไปตามโหนดต่างๆ ในระบบจนถึงจุดหมายปลายทางได้โดยอิสระ หากว่ามีการส่งแพ็กเก็ตออกมาเป็นชุดโดยมีจุดหมายปลายทางเดียวกันในระหว่างการเดินทางในเครือข่าย แพ็กเก็ตแต่ละตัวในชุดนี้ก็จะเป็นอิสระแก่กันและกัน ดังนั้น แพ็กเก็ตที่ส่งไปถึงปลายทางอาจจะไม่เป็นไปตามลำดับก็ได้

a. IP (Internet Protocol)
IP เป็นโปรโตคอลในระดับเน็ตเวิร์คเลเยอร์ ทำหน้าที่จัดการเกี่ยวกับแอดเดรสและข้อมูล และควบคุมการส่งข้อมูลบางอย่างที่ใช้ในการหาเส้นทางของแพ็กเก็ต ซึ่งกลไกในการหาเส้นทางของ IP จะมีความสามารถในการหาเส้นทางที่ดีที่สุด และสามารถเปลี่ยนแปลงเส้นทางได้ในระหว่างการส่งข้อมูล และมีระบบการแยกและประกอบดาต้าแกรม (datagram) เพื่อรองรับการส่งข้อมูลระดับ data link ที่มีขนาด MTU (Maximum Transmission Unit) ทีแตกต่างกัน ทำให้สามารถนำ IP ไปใช้บนโปรโตคอลอื่นได้หลากหลาย เช่น Ethernet ,Token Ring หรือ Apple Talk

การเชื่อมต่อของ IP เพื่อทำการส่งข้อมูล จะเป็นแบบ connectionless หรือเกิดเส้นทางการเชื่อมต่อในทุกๆครั้งของการส่งข้อมูล 1 ดาต้าแกรม โดยจะไม่ทราบถึงข้อมูลดาต้าแกรมที่ส่งก่อนหน้าหรือส่งตามมา แต่การส่งข้อมูลใน 1 ดาต้าแกรม อาจจะเกิดการส่งได้หลายครั้งในกรณีที่มีการแบ่งข้อมูลออกเป็นส่วนย่อยๆ (fragmentation) และถูกนำไปรวมเป็นดาต้าแกรมเดิมเมื่อถึงปลายทาง



รูปที่ 3 IP Header

เฮดเดอร์ของ IP โดยปกติจะมีขนาด 20 bytes ยกเว้นในกรณีที่มีการเพิ่ม option บางอย่าง ฟิลด์ของเฮดเดอร์ IP จะมีความหมายดังนี้

Version : หมายเลขเวอร์ชันของโปรโตคอล ที่ใช้งานในปัจจุบันคือ เวอร์ชัน 4 (IPv4) และเวอร์ชัน 6 (IPv6)
Header Length : ความยาวของเฮดเดอร์ โดยทั่วไปถ้าไม่มีส่วน option จะมีค่าเป็น 5 (5*32 bit)
Type of Service (TOS) : ใช้เป็นข้อมูลสำหรับเราเตอร์ในการตัดสินใจเลือกการเราต์ข้อมูลในแต่ละดาต้าแกรม แต่ในปัจจุบันไม่ได้มีการนำไปใช้งานแล้ว
Length : ความยาวทั้งหมดเป็นจำนวนไบต์ของดาต้าแกรม ซึ่งด้วยขนาด 16 บิตของฟิลด์ จะหมายถึงความยาวสูงสุดของดาต้าแกรม คือ 65535 byte (64k) แต่ในการส่งข้อมูลจริง ข้อมูลจะถูกแยกเป็นส่วนๆตามขนาดของ MTU ที่กำหนดในลิงค์เลเยอร์ และนำมารวมกันอีกครั้งเมื่อส่งถึงปลายทาง แอพพลิเคชั่นส่วนใหญ่จะมีขนาดของดาต้าแกรมไม่เกิน 512 byte
Identification : เป็นหมายเลขของดาต้าแกรมในกรณีที่มีการแยกดาต้าแกรมเมื่อข้อมูลส่งถึงปลายทางจะนำข้อมูลที่มี identification เดียวกันมารวมกัน
Flag : ใช้ในกรณีที่มีการแยกดาต้าแกรม
Fragment offset : ใช้ในการกำหนดตำแหน่งข้อมูลในดาต้าแกรมที่มีการแยกส่วน เพื่อให้สามารถนำกลับมาเรียงต่อกันได้อย่างถูกต้อง
Time to live (TTL) : กำหนดจำนวนครั้งที่มากที่สุดที่ดาต้าแกรมจะถูกส่งระหว่าง hop (การส่งผ่านข้อมูลระหว่างเน็ตเวิร์ค) เพื่อป้องกันไม่ให้เกิดการส่งข้อมูลโดยไม่สิ้นสุด โดยเมื่อข้อมูลถูกส่งไป 1 hop จะทำการลดค่า TTL ลง 1 เมื่อค่าของ TTL เป็น 0 และข้อมูลยังไม่ถึงปลายทาง ข้อมูลนั้นจะถูกยกเลิก และเราเตอร์สุดท้ายจะส่งข้อมูล ICMP แจ้งกลับมายังต้นทางว่าเกิด time out ในระหว่างการส่งข้อมูล
Protocol : ระบุโปรโตคอลที่ส่งในดาต้าแกรม เช่น TCP ,UDP หรือ ICMP
Header checksum : ใช้ในการตรวจสอบความถูกต้องของข้อมูลในเฮดเดอร์
Source IP address : หมายเลข IP ของผู้ส่งข้อมูล
Destination IP address : หมายเลข IP ของผู้รับข้อมูล
Data : ข้อมูลจากโปรโตคอลระดับบน
b. ICMP (Internet Control Message Protocol)
ICMP เป็นโปรโตคอลที่ใช้ในการตรวจสอบและรายงานสถานภาพของดาต้าแกรม (Datagram) ในกรณีที่เกิดปัญหากับดาต้าแกรม เช่น เราเตอร์ไม่สามารถส่งดาต้าแกรมไปถึงปลายทางได้ ICMP จะถูกส่งออกไปยังโฮสต้นทางเพื่อรายงานข้อผิดพลาด ที่เกิดขึ้น อย่างไรก็ดี ไม่มีอะไรรับประกันได้ว่า ICMP Message ที่ส่งไปจะถึงผู้รับจริงหรือไม่ หากมีการส่งดาต้าแกรมออกไปแล้วไม่มี ICMP Message ฟ้อง Error กลับมา ก็แปลความหมายได้สองกรณีคือ ข้อมูลถูกส่งไปถึงปลายทางอย่างเรียบร้อย หรืออาจจะมีปัญหา ในการสื่อสารทั้งการส่งดาต้าแกรม และ ICMP Message ที่ส่งกลับมาก็มีปัญหาระว่างทางก็ได้ ICMP จึงเป็นโปรโตคอลที่ไม่มีความน่าเชื่อถือ (unreliable) ซึ่งจะเป็นหน้าที่ของ โปรโตคอลในระดับสูงกว่า Network Layer ในการจัดการให้การสื่อสารนั้นๆ มีความน่าเชื่อถือ

ในส่วนของ ICMP Message จะประกอบด้วย Type ขนาด 8 บิต Checksum ขนาด 16 บิต และส่วนของ Content ซึ่งจะมีขนาดแตกต่างกันไปตาม Type และ Code ดังรูป



รูปที่ 4 ICMP Header

3. ชั้นสื่อสารนำส่งข้อมูล (Transport Layer)
แบ่งเป็นโพรโตคอล 2 ชนิดตามลักษณะ ลักษณะแรกเรียกว่า Transmission Control Protocol (TCP) เป็นแบบที่มีการกำหนดช่วงการสื่อสารตลอดระยะเวลาการสื่อสาร (connection-oriented) ซึ่งจะยอมให้มีการส่งข้อมูลเป็นแบบ Byte stream ที่ไว้ใจได้โดยไม่มีข้อผิดพลาด ข้อมูลที่มีปริมาณมากจะถูกแบ่งออกเป็นส่วนเล็กๆ เรียกว่า message ซึ่งจะถูกส่งไปยังผู้รับผ่านทางชั้นสื่อสารของอินเทอร์เน็ต ทางฝ่ายผู้รับจะนำ message มาเรียงต่อกันตามลำดับเป็นข้อมูลตัวเดิม TCP ยังมีความสามารถในการควบคุมการไหลของข้อมูลเพื่อป้องกันไม่ให้ผู้ส่ง ส่งข้อมูลเร็วเกินกว่าที่ผู้รับจะทำงานได้ทันอีกด้วย

โปรโตคอลการนำส่งข้อมูลแบบที่สองเรียกว่า UDP (User Datagram Protocol) เป็นการติดต่อแบบไม่ต่อเนื่อง (connectionless) มีการตรวจสอบความถูกต้องของข้อมูลแต่จะไม่มีการแจ้งกลับไปยังผู้ส่ง จึงถือได้ว่าไม่มีการตรวจสอบความถูกต้องของข้อมูล อย่างไรก็ตาม วิธีการนี้มีข้อดีในด้านความรวดเร็วในการส่งข้อมูล จึงนิยมใช้ในระบบผู้ให้และผู้ใช้บริการ (client/server system) ซึ่งมีการสื่อสารแบบ ถาม/ตอบ (request/reply) นอกจากนั้นยังใช้ในการส่งข้อมูลประเภทภาพเคลื่อนไหวหรือการส่งเสียง (voice) ทางอินเทอร์เน็ต

a. UDP : (User Datagram Protocol)
เป็นโปรโตคอลที่อยู่ใน Transport Layer เมื่อเทียบกับโมเดล OSI โดยการส่งข้อมูลของ UDP นั้นจะเป็นการส่งครั้งละ 1 ชุดข้อมูล เรียกว่า UDP datagram ซึ่งจะไม่มีความสัมพันธ์กันระหว่างดาต้าแกรมและจะไม่มีกลไกการตรวจสอบความสำเร็จในการรับส่งข้อมูล

กลไกการตรวจสอบโดย checksum ของ UDP นั้นเพื่อเป็นการป้องกันข้อมูลที่อาจจะถูกแก้ไข หรือมีความผิดพลาดระหว่างการส่ง และหากเกิดเหตุการณ์ดังกล่าว ปลายทางจะได้รู้ว่ามีข้อผิดพลาดเกิดขึ้น แต่มันจะเป็นการตรวจสอบเพียงฝ่ายเดียวเท่านั้น โดยในข้อกำหนดของ UDP หากพบว่า Checksum Error ก็ให้ผู้รับปลายทางทำการทิ้งข้อมูลนั้น แต่จะไม่มีการแจ้งกลับไปยังผู้ส่งแต่อย่างใด การรับส่งข้อมูลแต่ละครั้งหากเกิดข้อผิดพลาดในระดับ IP เช่น ส่งไม่ถึง, หมดเวลา ผู้ส่งจะได้รับ Error Message จากระดับ IP เป็น ICMP Error Message แต่เมื่อข้อมูลส่งถึงปลายทางถูกต้อง แต่เกิดข้อผิดพลาดในส่วนของ UDP เอง จะไม่มีการยืนยัน หรือแจ้งให้ผู้ส่งทราบแต่อย่างใด



รูปที่ 5 UDP Header

มีรายละเอียด ดังนี้

Source Port Number : หมายเลขพอร์ตต้นทางที่ส่งดาต้าแกรมนี้
Destination Port Number : หมายเลขพอร์ตปลายทางที่จะเป็นผู้รับดาต้าแกรม
UDP Length : ความยาวของดาต้าแกรม ทั้งส่วน Header และ data นั่นหมายความว่า ค่าที่น้อยที่สุดในฟิลด์นี้คือ 8 ซึ่งเป็นขนาดของ Header
Checksum : เป็นตัวตรวจสอบความถูกต้องของ UDP datagram และจะนำข้อมูลบางส่วนใน IP Header มาคำนวณด้วย
b. TCP : (Transmission Control Protocol)
อยู่ใน Transport Layer เช่นเดียวกับ UDP ทำหน้าที่จัดการและควบคุมการรับส่งข้อมูล ซึ่งมีความสามารถและรายละเอียดมากกว่า UDP โดยดาต้าแกรมของ TCP จะมีความสัมพันธ์ต่อเนื่องกัน และมีกลไกควบคุมการรับส่งข้อมูลให้มีความถูกต้อง (reliable) และมีการสื่อสารอย่างเป็นกระบวนการ (connection-oriented)





รูปที่ 6 TCP Header

มีรายละเอียด ดังนี้

Source Port Number : หมายเลขพอร์ตต้นทางที่ส่งดาต้าแกรมนี้
Destination Port Number : หมายเลขพอร์ตปลายทางที่จะเป็นผู้รับดาต้าแกรม
Sequence Number : ฟิลด์ที่ระบุหมายเลขลำดับอ้างอิงในการสื่อสารข้อมูลแต่ละครั้ง เพื่อใช้ในการแยกแยะว่าเป็นข้อมูลของชุดใด และนำมาจัดลำดับได้ถูกต้อง
Acknowledgment Number : ทำหน้าที่เช่นเดียวกับ Sequence Number แต่จะใช้ในการตอบรับ
Header Length : โดยปกติความยาวของเฮดเดอร์ TCP จะมีความยาว 20 ไบต์ แต่อาจจะมากกว่านั้น ถ้ามีข้อมูลในฟิลด์ option แต่ต้องไม่เกิน 60 ไบต์
Flag : เป็นข้อมูลระดับบิตที่อยู่ในเฮดเดอร์ TCP โดยใช้เป็นตัวบอกคุณสมบัติของแพ็กเก็ต TCP ขณะนั้นๆ และใช้เป็นตัวควบคุมจังหวะการรับส่งข้อมูลด้วย ซึ่ง Flag มีอยู่ทั้งหมด 6 บิต แบ่งได้ดังนี้



Flag ในเฮดเดอร์ของ TCP มีความสำคัญในการกำหนดการทำงานของ TCP segment เนื่องจากข้อมูลในเฮดเดอร์ของ TCP จะมีข้อมูลครบถ้วนทั้งการรับและการส่งข้อมูล ซึ่งในการสทำงานแต่ละอย่างจะมีการใช้งานฟิลด์ไม่เหมือนกัน flag จะเป็นตัวกำหนดว่าให้ใช้งานฟิลด์ไหน เช่น ฟิลด์ Acknowledgment number จะไม่ถูกใช้ในขั้นตอนการเริ่มต้นการเชื่อมต่อ แต่จะมีข้อมูลในฟิลด์ ซึ่งเป็นข้อมูลที่ไม่มีความหมายใดๆ ซึ่งถ้าไม่มี flag เป็นตัวกำหนดก้ออาจจะมีการนำข้อมูลมาใช้ และก่อให้เกิดความผิดพลาดได้


--------------------------------------------------------------------------------

i. การสื่อสารของ TCP




เมื่อเซกเมนต์ CONNECT (SYN = “1” และ ACK = “0”) เดินทางมาถึง Entity TCP ที่โฮสต์ปลายทางจะค้นหาโพรเซสตามหมายเลขพอร์ตที่กำหนดในเขตข้อมูล Destination port ซึ่งถ้าหากไม่พบก็จะตอบปฏิเสธด้วยเซกเมนต์ที่มี RST = “1” กลับไปยังผู้ส่ง
เซกเมนต์ CONNECT ของผู้ส่งจะถูกส่งต่อไปยังโพรเซส ตามพอร์ตที่ระบุซึ่งอาจจะตอบรับหรือตอบปฏิเสธก็ได้ ถ้าโพรเซสนั้นต้องการสื่อสารด้วยก็จะส่งเซกเมนต์ตอบรับกลับไป รูปที่ 6-1 แสดงลำดับขั้นตอนการส่ง TCP เซกเมนต์ในการสร้างการเชื่อมต่อในสภาวะปกติระหว่างผู้ส่งและผู้รับ

ในกรณีที่โฮสต์สองแห่งพยายามสร้างการเชื่อมต่อระหว่างซ็อคเก็ตคู่เดียวกันจะเกิดเป็นลำดับขั้นตอนแสดงในรูปที่ 6-2 ผลสุดท้ายจะมีการเชื่อมต่อเกิดขึ้นเพียงหนึ่งช่องทางเท่านั้นเนื่องจากการเชื่อมต่อในแต่ละช่องทางจะถูกกำหนดขึ้นโดยใช้หมายเลขซ็อคเก็ตผู้ส่งและผู้รับ ถ้าการเชื่อมต่อลำดับแรกสำเร็จก็จะถูกบันทึกไว้ในตารางการสื่อสาร เช่น (x, y) ถ้าการเชื่อมต่อลำดับที่สองสำเร็จในเวลาต่อมา ข้อมูลนี้ก็จะถูกบันทึกไว้ที่เดียวกันคือ (x, y)

ขั้นตอนในการสร้างการเชื่อมต่อและการยกเลิกสามารถเขียนอธิบายด้วยไฟไนท์สเตทแมชชีนที่มีการทำงาน 11 สถานะ ดังแสดงในตารางข้างล่าง ในแต่ละสถานะจะมีเหตุการณ์บางอย่างที่เป็นไปได้ซึ่งจะได้รับการตอบสนองด้วยการกระทำที่เหมาะสม ในทางตรงกันข้าม เหตุการณ์ที่เป็นไปไม่ได้จะกลายเป็นข้อผิดพลาดที่จะต้องรายงานให้ทราบ

การเชื่อมต่อเริ่มต้นจากสถานะ CLOSED เมื่อเรียกใช้บริการ LISTEN หรือ CONNECT ก็จะมีการเปลี่ยนสถานะไปจากเดิม และถ้าอีกฝ่ายตองการเชื่อมต่อด้วย การเชื่อมต่อก็จะเกิดขึ้นและย้ายไปอยู่ในสถานะ ESTABLISHED คือการเชื่อต่อสมบูรณ์ และเมื่อยกเลิกการติดต่อก็จะกลับไปสู่สถานะ CLOSED อย่างเดิม


ii. การเริ่มต้นการสื่อสารของ TCP โดยใช้การบันทึกเวลาแบบ Three-way handshake

Three-way Handshake เป็นวิธีการส่งแพ็กเก็ตที่สามารถช่วยแก้ปัญหาในเรื่องแพ็กเก็ตซ้ำซ้อนได้ดี แต่วิธีนี้จำเป็นจะต้องสร้างช่องสื่อสารให้ได้ก่อนที่จะเริ่มรับ-ส่งข้อมูล อย่างไรก็ตาม แพ็กเก็ตควบคุมที่ใช้ในการต่อรองค่าตัวแปรสำหรับการสื่อสารต่างๆ อาจเกิดการตกค้างอยู่ในระบบได้ ทำให้การกำหนดค่าหมายเลขลำดับมีปัญหาไปด้วย เช่นการสร้างช่องสื่อสารระหว่างโฮสต์1 และ โฮสต์2 เริ่มจาก โฮสต์1 ขอเริ่มการเชื่อต่อด้วยการส่งแพ็กเก็ต CR (Connection Request) ไปยังโฮสต์2 ซึ่งจะมีค่าตัวแปรต่างๆสำหรับการสื่อสารรวมทั้งหมายเลขลำดับและหมายเลขช่องสื่อสารไปด้วย ผู้รับคือโฮสต์2 ก็จะส่ง ACK (Acknowledge) กลับมายังโฮสต์1 แต่ถ้าแพ็กเก็ต จากผู้ส่งเกิดสูญหายระหว่างทางและสำเนาแพ็กเก็ตที่ยังตกค้างอยู่ระบบเกิดเดินทางไปถึงผู้รับในภายหลังก็จะทำให้การสร้างช่องสื่อสารใช้การไม่ได้เนื่องจากมีค่าตัวแปรต่างๆไม่ตรงกัน

การใช้ Three-way handshake เป็นการไม่บังคับให้ผู้ส่งและผู้รับข้อมูลจะต้องกำหนดค่าเริ่มต้นของหมายเลขลำดับเป็นเลขเดียวกัน ทำให้สามารถนำวิธีนี้มาใช้ร่วมกับวิธีการจัดจังหวะการทำงานให้พร้อมกัน (Synchronization) แบบต่างๆได้ แทนที่จะเป็นการใช้วิธีการบันทึกเวลา ดังรูปที่ 7-1 แสดงขั้นตอนการเริ่มต้นการทำงานจากโฮสต์ 1 ไปยังโฮสต์ 2 สมมุติให้โฮสต์ 1 เลือกหมายเลขลำดับเป็น “x” และส่งแพ็กเก็ต CONNECTION REQUEST ไปยังโฮสต์ 2 โฮสต์ 2 ตอบรับด้วยแพ็กเก็ต CONNECTION ACCEPTED ซึ่งจะยอมรับหมายเลขลำดับ “x” พร้อมกับประกาศหมายเลขลำดับ “y” ที่เป็นของตนเอง จากนั้นโฮสต์ 1 ก็จะตอบรับค่าตัวเลือกของโฮสต์ 2 ผ่านทางเขตข้อมูลสำหรับการควบคุมในแพ็กเก็ตข้อมูลแรกที่ส่งมา




สมมติว่าได้เกิดปัญหาการสูญหายของแพ็กเก็ตในขณะที่สำเนาแพ็กเก็ตที่ค้างในระบบเดินทางไปถึงผู้รับแทน รูปที่7-2 แสดงเหตุการณ์ที่แพ็กเก็ตTPDU (ตัวแรกในรูป) เป็นสำเนาแพ็กเก็ตเก่าที่พึ่งจะเดินทางไปถึงโฮสต์ 2 โดยที่โฮสต์ 1 ไม่ทราบ โฮสต์ 2 ก็จะทำงานตามปกติคือจะตอบรับด้วยการส่งแพ็กเก็ต CONNECTION ACCEPTED TPDU กลับมา ที่โฮสต์ 1 ซึ่งโฮสต์1 จะสามารถตรวจสอบได้ว่า หมายเลขลำดับโฮสต์2 ตอบกลับมานั้นเป็นหมายเลขลำดับที่ได้เลิกใช้ไปแล้ว จึงมีการส่งแพ็กเก็ต REJECTกลับมายังโฮสต์ 2 เพื่อบอกยกเลิกการทำงาน จะเห็นว่าวิธีการนี้อาศัยการสื่อสารผ่านแพ็กเก็ต 3 ตัวซึ่งเป็นที่มาของคำว่า “การจับมือร่วมสามขั้นตอน” ผลสุดท้าย ทั้งโฮสต์ 1 และโฮสต์ 2 ก็จะไม่มีการสร้างช่องสื่อสารขึ้นมาจากข้อมูลในสำเนาแพ็กเก็ตเก่าแต่อย่างใด


4. ชั้นสื่อสารการประยุกต์ (Application Layer)
มีโพรโตคอลสำหรับสร้างจอเทอร์มินัลเสมือน เรียกว่า TELNET โพรโตคอลสำหรับการจัดการแฟ้มข้อมูล เรียกว่า FTP และโพรโตคอลสำหรับการให้บริการจดหมายอิเล็กทรอนิกส์ เรียกว่า SMTP โดยโพรโตคอลสำหรับสร้างจอเทอร์มินัลเสมือนช่วยให้ผู้ใช้สามารถติดต่อกับเครื่องโฮสต์ที่อยู่ไกลออกไปโดยผ่านอินเทอร์เน็ต และสามารถทำงานได้เสมือนกับว่ากำลังนั่งทำงานอยู่ที่เครื่องโฮสต์นั้น โพรโตคอลสำหรับการจัดการแฟ้มข้อมูลช่วยในการคัดลอกแฟ้มข้อมูลมาจากเครื่องอื่นที่อยู่ในระบบเครือข่ายหรือส่งสำเนาแฟ้มข้อมูลไปยังเครื่องใดๆก็ได้ โพรโตคอลสำหรับให้บริการจดหมายอิเล็กทรอนิกส์ช่วยในการจัดส่งข้อความไปยังผู้ใช้ในระบบ หรือรับข้อความที่มีผู้ส่งเข้ามา

บทสรุป
TCP/IP นี้มีการออกแบบเป็นเวลานาน และได้ปรับปรุงไปเรื่อยๆ เพื่อให้สามารถใช้งานได้หลากหลาย และมีประสิทธิภาพมากขึ้น แต่อย่างไรก้อตามโปรโตคอลชุดนี้ก้อยังมีจุดบกพร่องอีกมาก http://www.us-cert.gov/cas/techalerts/index.html และจุดบกพร่องเหล่านี้อาจเป็นนำมาเป็นเครื่องมือใช้ในการโจมตีของเหล่าแฮกเกอร์ได้ การเรียนรู้พื้นฐานด้าน TCP/IP นี้เป็นพื้นฐานเพื่อที่จะศึกษาเรื่องข้อบกพร่องของโปรโตคอล ผลกระทบ และวิธีการป้องกันตัวเองจากการโจมตีของแฮกเกอร์ต่อไป

เอกสารอ้างอิง
[1] Andrew S. Tanenbaum. Computer Networks. หน้า32-35 , 432-434 , 463-465
[2] เรืองไกร รังสิพล. เจาะระบบ TCP/IP : จุดอ่อนของโปรโตคอลและวิธีป้องกัน . บริษัท โปรวิชั่น จำกัด. 2001

TCPIP สรุบง่ายๆมาอ่านกันครับ

ความรู้พื้นฐานเกี่ยวกับ โปรโตคอล TCP/IP

TCP/IP (Transmitsion Control Protocol/Internet Protocol) เป็นชุดของโปรโตคอลที่ถูกใช้ในการสื่อสารผ่านเครือข่ายอินเทอร์เน็ต โดยมีวัตถุประสงค์เพื่อให้สามารถใช้สื่อสารจากต้นทางข้ามเครือข่ายไปยังปลายทางได้ และสามารถหาเส้นทางที่จะส่งข้อมูลไปได้เองโดยอัตโนมัติ ถึงแม้ว่าในระหว่างทางอาจจะผ่านเครือข่ายที่มีปัญหา โปรโตคอลก็ยังคงหาเส้นทางอื่นในการส่งผ่านข้อมูลไปให้ถึงปลายทางได้

ชุดโปรโตคอลนี้ได้รับการพัฒนามาตั้งแต่ปี 1960 ซึ่งถูกใช้เป็นครั้งแรกในเครือข่าย ARPANET ซึ่งต่อมาได้ขยายการเชื่อมต่อไปทั่วโลกเป็นเครือข่ายอินเตอร์เน็ต ทำให้ TCP/IP เป็นที่ยอมรับอย่างกว้างขวางจนถึงปัจจุบัน
TCP/IP Protocol
• การ Encapsulation/Demultiplexing
. ชั้นโฮสต์-เครือข่าย (Host-to-network)
<2. ชั้นสื่อสารอินเตอร์เน็ต (The Internet Layer)
. IP (Internet Protocol)
(Internet Control Message Protocol)
3. ชั้นสื่อสารนำส่งข้อมูล (Transport Layer)
. UDP (User Datagram Protocol)
. TCP (Transmission Control Protocol)
. การสื่อสารของ TCP
< การสื่อสารแบบ Three-ways handshake
<4. ชั้นสื่อสารการประยุกต์ (Application Layer)

มาแล้วแนวทางrouterripมาอ่านกันก่อนสอบนะครับ

Router1> enable
Password:
Router1# configure terminal
Router1(config)# no ip routing
Router1(config)# ip routing
Router1(config)# router rip
Router1(config-router)# version 2
Router1(config-router)# network 10.0.0.0
Router1(config-router)# interface Ethernet0/0
Router1(config-if)# no shutdown
Router1(config-if)# ip address (ip eth0 of each router) 255.255.255.0
Router1(config-if)# interface Ethernet0/1
Router1(config-if)# no shutdown
Router1(config-if)# ip address (ip eth0 of each router) 255.255.255.0
Router1(config-if)# end
Router1# clear ip route *

————————————————————-

คำสั่ง no ip route ใช้ reset previous config

คำสั่ง clear ip route ใช้ delete all entries ใน routing table

————————————————————-

config เราท์เตอร์เสร็จก็ตรวจสอบดู routing table ใช้คำสั่ง show ip route นะจ้ะ

มีข้อสงสัยสอบถามได้ที่เมลครับ

วันจันทร์ที่ 15 กุมภาพันธ์ พ.ศ. 2553

Networking Animation

1.การติดต่อสื่อสารที่ไม่มีเครือข่ายระหว่างคอมพิวเตอร์กับเครื่องพิมพ์ ทำให้เกิดความล่าช้าต่อการทำงานเพราะต้องบันทึกข้อมุลลงในแผ่นเก็บข้อมุล แล้วจึงนำมาข้อมุลไปสั่งพิมพือีกที่หนึ่ง2.HUB คือ อุปกรณ์ทีใช้เป็นจุดศูนย์กลางในการกระจายสัญญาณ เมื่อเครื่องหนึ่งต้องการส่งสัญญาณไปอีกเครื่องหนึ่ง ตัว hub จะทำหน้าที่ส่งออกไปให้กับทุกเครื่อง ถ้าเครื่องเป็นผู้รับ ก็จะรับข้อมูลไป ถ้าไม่ใช้ก็จะไม่รับ3.Switch: คืออุปกรณ์ที่ทำหน้าที่ขยายสัญญาณเช่นเดียวกับ Hub สิ่งที่ Switch แตกต่างจาก Hub ก็คือ Switch จะมีการแยก Collision Domain ของพอร์ตเชื่อมต่อออกจากกัน Hub จะกระจายสัญญาณไปที่ทูกๆพอร์ตแต่ Switch นั้นจะเชื่อมต่อ คอมพิวเตอร์เครื่องหนึ่งเข้ากับพอร์ตๆหนึ่งเท่านั้น โดยที่ Switch จะทำการบันทึก Address ของเครื่องเอาไว้ในการติดต่อกันในครั้งแรก ในการกระจายสัญญาณครั้งต่อไป Switch จะรู้ทันทีว่าสัญญาณที่รับมานั้นเมื่อขยายสัญญาณแล้วจะกระจายไปยังพอร์ตใด ซึงเป็นข้อเด่นของ Switch ที่ทำการรับ-ส่งข้อมูลได้เร็วกว่า Hub4.ในการเชื่อมต่อ เครื่องพิมพ์กับคอมพิวเตอร์ไว้โดนผ่าน Switch จะสามารถสั่งทำงานได้โดยเครื่องคอมพิวเตอร์เครื่องใดก็ได้ แต่ในการ บันทึกข้อมูลไว้ในเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง โดยไม่ได้บันทึกไว้ที่ เซิร์ฟเวอร์ หาก ผู้ใช้ต้องการไปเปิดไฟล์ข้อมูลในเครื่องคอมพิวเตอร์เครื่องอื่น ก็ไม่สามารถใช้ข้อมูลที่บันทึกนั้นได้5.แต่ถ้ามีเซิร์ฟเวอร์ไว้เก็บข้อมูลของเครื่องคอมพิวเตอร์แต่ละเครื่อง หาก ผู้ใช้ต้องการไปเปิดไฟล์ข้อมูลในเครื่องคอมพิวเตอร์เครื่องอื่น ก็สามารถใช้ข้อมูลที่บันทึกนั้นได้6.หากต้องการเพิ่มการเชื่อมต่อโดยที่ port เต็มแล้ว สามารถ นำ Switch มาเชื่อมต่อเพิ่มได้7. ARP(Address Resolution Protocol) เป็นโปรโตคอลชนิดหนึ่งที่เป็นกลางในการสื่อสารการจับคู่ระหว่างIP address กับตำแหน่งของอุปกรณ์ในเครือข่าย การระบุตำแหน่งของอุปกรณ์รู้จักในชื่อของMAC address8. การส่งข้อมูลในหลายๆเครือข่ายโดยที่ IP address และ MAC addressของคอมพิวเตอร์ต้นทางและปลายทางแตกต่างกันจะมีrouter เป็นตัวอ่านและปรับเปลี่ยนเพื่อให้เข้ากับแหล่งที่มาปลายทางไหม่9.Dynamic Host Configuration Protocol (DHCP)จะเป็นตัวจ่าย IP ให้แก่เครื่องลูก (clients) โดยอัตโนมัติ สำหรับเน็ตเวอร์ที่มีเครื่องลูกหลายเครื่อง การกำหนด IP ให้แต่ละเครื่องบางครั้งก็ยากในการจดจำ ว่ากำหนด IP ให้ไปเป็นเบอร์อะไรบ้างแล้ว พอมีเครื่องเพิ่มเข้ามาในเน็ตเวอร์กใหม่ ต้องกลับไปค้น เพื่อจะ assign เบอร์ IP ใหม่ไม่ให้ซ้ำกับเบอร์เดิม DHCP Server จะทำหน้าที่นี้แทน โดยเครื่องลูกเครื่องไหนเปิดเครื่อง ก็จะขอ IP มายัง DHCP Server และ DHCP Server ก็จะกำหนด IP ไปให้เครื่องลูกเอง โดยไม่ซ้ำกัน10. Routing Protocol คือโพรโทคอลที่ใช้ในการแลกเปลี่ยน routing table ระหว่างอุปกรณ์เครือข่ายต่างๆที่ทำงานในระดับ Network Layer (Layer 3) เช่น Router เพื่อให้อุปกรณ์เหล่านี้สามารถส่งข้อมูล (IP packet) ไปยังคอมพิวเตอร์ปลายทางได้อย่างถูกต้อง โดยที่ผู้ดูแลเครือข่ายไม่ต้องแก้ไขข้อมูล routing table ของอุปกรณ์ต่างๆตลอดเวลา เรียกว่าการทำงานของ Routing Protocol ทำให้เกิดการใช้งาน dynamic routing ต่อระบบเครือข่าย11. Subnets เป็นพารามิเตอร์ (Parameter) อีกตัวหนึ่งที่ต้องระบุควบคู่กับหมายเลข IP Address เพื่อทำหน้าที่ช่วยแยกแยะว่าส่วนใดภายในหมายเลข IP Address เป็น Network Address และส่วนใดเป็นหมายเลข Host Address ดังนั้น เมื่อเราระบุ IP Address ให้กับเครื่องคอมพิวเตอร์์ เราจำเป็นต้องระบุ Subnet mask ลงไปด้วยทุกครั้ง โดย Subnet Mask จะประกอบด้วยตัวเลข 4 ตัว ที่คั่นด้วยจุด เช่น 255.255.255.0 วิธีการที่จะบอกว่าคอมพิวเตอร์แต่ละเครื่องอยู่ในเครือข่ายวงเดียวกัน (หรือพูดอีกอย่างหนึ่ง ก็คืออยู่ใน subnet เดียวกัน) หรือเปล่า สามารถทำได้โดยเอา Network Mask มา AND กับ IP Address ถ้าได้ค่าตรงกัน แสดงว่าอยู่ใน subnet เดียวกัน ถ้าได้ค่าไม่ตรงกัน ก็แสดงว่าอยู่คนละ subnet12.TCP จะใช้หลักการของ three-way hanshake เพื่อทำการสร้าง connection ขึ้นโดย Client จะทำการส่ง SYN ไปให้ server เพื่อขอสร้าง connection Server จะทำการ replies มาด้วยการส่ง SYN-ACK และ Client จะทำการส่ง ACK กลับไปหา server จากนั้นทั้ง client และ server จะมี connection เกิดขึ้นแล้ว13. ระบบ TCP multiplexing ช่วย เพิ่ม ประสิทธิภาพ ของ เซิร์ฟเวอร์ หรือ บริการ อินเทอร์เน็ตโดยทำ หน้าที่เป็นตัวต่อ เซิร์ฟเวอร์ แคช และ เครือ ข่าย การ จัด ส่ง14.การส่งข้อมูลจาก East Network ไปยัง West Network และส่งกลับคืนมาเท่ากับค่า64แล้วส่งกลับไปยังเครื่อง West Network แล้วจะส่งกลับมายัง East Network=72,8015.การส่งสัญญาณโดยใช้สัญญาณโทรศัพท์16.การส่งข้อมูลดดยไปยัง Network สามารถเดินทางได้สองเส้นทาง แต่บางครั้งเส้นทางที่หนึ่งก็ทำให้ข้อมุลเสียหายได้17.บัฟเฟ่อร์ คือ การพักข้อมุลจากคอมพิวเตอรืสองตัว ซึ่งอาจจะมีการทำงานไม่เท่ากันทำการพักข้อมุลเพื่อให้ข้อมูลของคอมพิวเตอร์ที่มีความเร้วและช้าทำงานร่วมกัน18.การส่งข้อมุลจาก East Network ไปยัง West Network และส่งข้อมลกลับไปที่ East Network โดยมี Router เป็นสื่อในการส่งต่อ19.การค้นหาข้อมูลจากเครือข่ายอินเตอร์เน็ต www.nst.gov เมื่อพบข้อมูล www.nst.gov จะส่งกลับมา20.User1@umassd.edv ไปยัง User2@net-seal.net โดยผ่านทาง Mail Server mail.Umassd.edu แล้วส่งผ่านทาง Mail Sever mail.net-seal.net โดยใช้สื่อกลางในการส่ง คือ Router21.การเชื่อมต่อของคอมพิวเตอร์จากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยไม่ต้องใช้สายส่งสัญญาณ22.การส่งข้อมูลจาก West Network ไปยัง East Network โดยส่งผ่านทาง Router ชื่อ Intermediate Router Using TPv4 โดยการกำหนด TPv623.การส่งข้อมูลจากคอมพิวเตอร์ตัวหนึ่งไปยังอีกตัวหนึ่งโดยคอมพวเตอร์ที่เป็นตัวรับจะทำการปลดล็อคเพื่อที่จะให้คอมพิวเตอร์อีกเครื่องหนึ่งส่งข้อมูลมายังเครื่องที่รับได้24.ป้องกันการ login ที่ไม่ได้รับอนุญาตที่มาจากภายนอกเครือข่าย - ปิดกั้นไม่ให้ traffic จากนอกเครือข่ายเข้ามาภายในเครือข่ายแต่ก็ยอมให้ผู้ที่อยู่ภายในเครือข่ายสามารถติดต่อกับโลกภายนอกได้ - เป็นจุดรวมสำหรับการรักษาความปลอดภัยและการทำ นอกจากไฟร์วอลล์จะต้องเชื่อมต่อเฉพาะเว็บไซต์ส่วนตัว ในไฟร์วอลล์มีการกำหนดกฎโดยผู้ดูแลระบบเครือข่ายของไซต์เอกชน กฎเหล่านี้ให้ไฟร์วอลล์เพื่อระบุการเข้าชมเครือข่ายที่สามารถส่งต่อและปริมาณที่ควรจะกรอง25.คอมพิวเตอรืจะทำการ Buffer ข้อมูลส่งให้กับ Router จทำการ receive buffer แล้วส่งกลับมายังคอมพิวเตอร์26.การ buffer ข้อมูล และจะส่งที่ละสามข้อมูลให้ Router จากนั้น Router จะทำการส่งข้อมุลกลับไปสามตัวเหมือนเดิม27.การส่งข้อมูลไปยัง Router ทีละสามข้อมุลแต่ส่งกลับมาช้ามาก และมีการทำงานทั้งหมดหกเฟรม
28.คือการส่งข้อมูลคอมพิวเตอร์ตัวแรกโดยทำการเช็คว่าเป็นAppication,presenttation,Session,Transport,Network,Data ling ,Physicalแล้วส่งต่อไปยัง Bthemet LAN แล้วทำการเช็ค แล้วส่งไปที่ ATM WAN แล้วทำการเช็คตัวที่สอง แล้วส่งไปทาง Ethenet LAN แล้วทำการเช็คอีกครั้ง
29.เมื่อส่ง Files จากเครื่องคอมพิวเตอร์สีฟ้า และ Files เครื่องคอมพิวเตอรืสีแดง ไปยัง Files; netseal.jpg index.html แล้วส่งกลับไปที่เครื่องคอมพิวเตอร์ทั้งสองก็จะมี Files ชื่อ netseal.jpg ต่อมาก็ส่ง Files จากเครื่องคอมพิวเตอร์สีเขียวกับสีเหลืองไปยัง Files;netseal.jpg indax.html เหมือนเดิมแล้วจะส่งกลับไปยังที่เดิมเป็น Files;netseal.jpgเหมือนเดิม
30.Ad-Hoc Network แตกต่างจากเครือข่ายไร้สายบริหาร Ad-Hoc Network เป็นเครือข่ายไร้สายที่ไม่ต้องการจุดเชื่อมในการจัดการการสื่อสารระหว่างคอมพิวเตอร์ของ คอมพิวเตอร์แต่ละใน Ad-Hoc Network สามารถส่งข้อมูลระหว่างคู่อื่นๆคอมพิวเตอร์ (คือสามารถกระทำ เช่น เราเตอร์) คอมพิวเตอร์ที่สามารถเข้าร่วมและออกจากการ Ad-Hoc Network แบบไดนามิก ดังนั้นเส้นทางในการส่งข้อมูลจากผู้ส่งที่จะรับพิจารณาตามการเชื่อมต่อเครือข่าย ความล้มเหลวหรือออกของเครื่องคอมพิวเตอร์ตามเส้นทางดังกล่าวจะทำให้อัตโนมัติ rerouting ข้อมูล ดังนั้น Ad-Hoc Network มีภูมิคุ้มกันต่อจุดเดียวของความล้มเหลวต่างจากความล้มเหลวของจุดเชื่อมในเครือข่ายไร้สาย

วันเสาร์ที่ 13 กุมภาพันธ์ พ.ศ. 2553

สรุปเรื่อง

1.No Network โลกจะเป็นอย่างไรถ้าไม่มีระบบเครืองข่าย
>>>ก็เหมือนกับการทำงานร่วมกันโดยไม่มีระบบ การทำงานก็จะสับสนวุ่นวายไม่มีระเบียบ ล่าช้า
2. Hub >>มีหน้าที่เป็นตัวกลางการจัดสรรค์และส่งผ่านข้อมูลโดยจัดส่งให้ถูกต้องก้ผู้รับ
โดยการระบุAddress
3. Switch >>เป้นตัวการจัดสรรค์เส้นทางของข้อมูลเพื่อให้ไปยังตำแหน่งที่ที่ถูกต้อง
เปรียบเทียบได้กับสัญญาณไฟจราจรนั่นเอง
4. switched network with no sever การทำงานของระบบเน็ทเวิคโดยไม่มีแม่ข่ายกลางนั้นย่อมทำ
ให้ระบบข้อมูลและเส้นทางสัญญาณสับสนจะไม่มีการจัดเรียงกันของงานที่สั่ง
5. switched network with sever ข้อมูลที่ถูกสั่งจะถูกเก็บใว้ที่severก่อนเพื่อจัดกลุ่มส่งออกคำสั่งตามลำดับ
6. Adding switch เมืองต้องการเพิ่มลูกข่ายเข้าไปในเครือข่ายเราสามารถทำการสร้างกลุ่มลูกข่ายย่อยขึ้นมาแล้วนำเข้าสู่แม่ข่ายทีหลังทำให้สามารถเพิ่มเติมลูกข่ายได้ไม่จำกัด
7. ARP คือการ สร้างหมายเลขบ่งชี้ลูกข่ายซึ่งสามารถทำให้การเข้าถึงกันในเครือข่ายเป้นไปอย่างถูกต้อง
8. ARP with muliple network เมื่อต้องการติดต่อสื่อสารข้ามกลุ่มเครือข่ายจำต้องมีRouterทำหน้าที่เป็นตัวแปลงและส่งผ่านข้อมูลข้ามไปยังเครืองข่ายอื่นๆ
9. DHCP คือการที่ระบบมีการสำรองข้อมูลไปยังhostเพื่อให้เกิดความแน่นอนของข้อมูล
10. routing and forwarding คือการเซ็ทระบบเส้นทางการส่งข้อมูลโดยใช้หลักการเส้นทางที่สั้นที่สุดในการทำงาน
11. IP SUPNET คือการส่งผ่านข้อมูลผ่านเครือข่ายโดยที่เครือข่ายนั้นมีเส้นทางการติดต่ออยู่แล้วจึงไม่ต้องมีการส่งข้อมูลผ่านINTERNETเพื่อให้การทำงานเร็วขึ้น
12. TCP connection คือการสร้างแพคเกจแก่ข้อมูลเพื่อทำให้ข้อมูลนั้นสามมารถส่งและรับไปมาได้เร็วยิ่งขึ้น
13. TCP muiltiplexing คือการกำหนดค่าของแพคเกจให้มีทั้งhttpและftpเพื่อการเข้าถึงข้อมูลที่ถูกต้อง
14. TCP buffering and sequecing คือการแยกส่งขอมูลลงในแพคเกจเป้นย่อยๆเพื่อนำข้อมุลไปรวมเป็นตัวข้อมูลจริงที่แม่ข่าย
15. User Datagram Protocol คือการส่งผ่านข้อมูลผ่านโปรโตคอลซึ่งจะมีการรับส่งข้อมูลที่ว่องใวกว่า
16. IP Flagmentation คือการส่งข้อมูลผ่านไปยังเส้นทางอื่นที่ไม่ใช้เส้นทางหลักเพื่อเพิ่มความใวในการส่งข้อมูล
17. Switch congestion ในกรีณีที่แพคเกจของสัญญาณมีปริมาณเกินกว่าเราวเตอร์จะส่งได้จะมีการตัดข้อมูลที่เกินออกก่อนแล้วร้องขอข้อมูลนั้นซ้ำเพื่อนำส่งใหม่เมื่อแพคเกจมีความเสถียร
18. TCP Flow Control คือการแยกข้อมูลส่วนเกินออกแล้วส่งตามไปทีหลังเพื่อส่งข้อมูลที่จำเป้นไปถึงโดยเร็ว
19. Internet Access การเชื่อมต่อข้อมูลผ่านเครือข่ายอินเตอเน้ตทำให้การทำงานสามมารถทำได้ในวงกว้างไม่ถูกจำกัดด้านบริงาน
20 Email Protocal คือการส่งจดหมายอิเล็กโทรนิกถึงผู้รับโดยผ่านโปรโตคอล

The Lenux Basic Command ประมวลคำสั่งขั้นต้นของระบบปฏิบัติการลีนุก

ระบบปฎิบัติการLenuxนั้นเป็นOsแบบโอเพ่นซอส ซึ่งเปิดให้ผู้ใช้สามารถนำไปปรับแต่ง
แก้ใขให้เหมาะกับการใช้งานของตนเอง ซื้องเป็นOsที่มีการใช้กำลังทรัพยากรน้อย
จึงมีผู้ใช้จำนวนมากนำไปใช้เป็นOSของSEVERเพราะสามารถสร้างและจัดการระบบ
เครืองข่ายได้ง่ายเพราะเป้นผู้วางรากฐานของระบบเอง
ดังนั้นข้าพเจ้าจึงขอเสนอ คำสังเบื้องต้นของระบบปฏิบัติการLenuxขั้นพื้นฐานดังนี้

1. เป็นคำสั่งที่ใช้เปลี่ยนhostไปยังHost ที่เราต้องการ เช่น
>> c> telnet {hostname}
2. เป้นคำสั่งที่ใช้เคลื่อนย้ายไฟล์ไปยังที่ต่างๆผ่านHost ซึ่งข้าพเจ้าคิดว่าน่าจะย่อมาจาก
File transport รูปแบบของคำสั่งคือ Drive:File>{Host}
3. เป็นคำสั่งที่สั่งให้ระบบแสดงผลข้อมูลต่างๆ
4. เป็นการสั่งแสดงข้อมูลทางหน้าจอซึ่งสามารถเลื่อนจอถัดๆไปโดยใช้ปุ่มEnter
5. ใช้แสดงวันเวลา

จากที่เห็นข้างต้นจะเห้นว่ารูปแบบของคำสั่งจะคล้ายคำสั่งของระบบDosซึงง่ายต่อการเข้าใจ
ซื้อทั้งนี้ผุ้ใช้ควรมีความรู้ด้านภาษาอังกฤษดีในระดับหนึ่งจึงจะสามารถใช้งานได้อย่างคล่องแคล่ว

สรุปคำสั่งพื้นฐานของDos

Introduction
คำสั่งต่างๆของระบบDos นั้นจะมีรูปแบบที่ค่อนข้างง่ายไม่ซับซ้อนเท่าใด
ทั้งยัมมีฟร์อมของคำสั่งที่ค่อนข้างจะคงตัวเป็นเอกลักษณ์ซึ่งจะสามารถสรุปได้โดยรวมๆดังนี้

:\\\\

ทั้งนี้ในส่วนของไฟล์ไม่จำเป็นต้องมีก็ได้แต่ ในสวนของDriveและคำสั่งจำเป็นต้องมีเสมอไปเช่น
C:\\Data\\Format
เป็นต้น
สำหรับคำสั่งต่างๆของระบบDosที่ข้าพเจ้าพอจะคุ้นเคยและผ่านตามาบ้าง
จะเป็นการสังการระบบNetworkผ่านDos เช่น Net send, net view,net time เป็นต้น