วันศุกร์ที่ 10 กรกฎาคม พ.ศ. 2552

ความรู้เบื้องต้นเกี่ยวกับ Wireless

ปัจจุบันเทคโนโลยีเครือข่าย LAN แบบไร้สาย หรือ WLAN (Wireless LAN) กำลังได้รับความนิยมเป็นอย่างมาก เนื่องจากประโยชน์ของ WLAN มีอยู่มากมายโดยเฉพาะอย่างยิ่ง WLAN สร้างความสะดวกและอิสระในการใช้งานและติดตั้งเครือข่าย เทคโนโลยี WLAN ทำให้การเชื่อมต่ออุปกรณ์คอมพิวเตอร์ในบ้านหรือสำนักงานเข้าด้วยกันหรือต่อ เข้ากับเครือข่ายไม่จำเป็นจะต้องใช้สายนำสัญญาณให้ยุ่งยากและดูเกะกะอีกต่อ ไป อุปกรณ์คอมพิวเตอร์ทั้งแบบตั้งโต๊ะและพกพาสามารถเชื่อมต่อถึงกันหรือเชื่อม ต่อเข้ากับเครือข่ายจากตำแหน่งต่างๆ ที่อยู่ในรัศมีของสัญญาณได้อย่างอิสระ

เทคโนโลยีสำหรับการเชื่อมต่ออุปกรณ์ต่างๆ ผ่านสื่อไร้สายที่รู้จักกันมีอยู่หลายเทคโนโลยีเช่น Bluetooth , IEEE 802.11, IrDAHiperLAN, HomeRF, และ GPRS เป็นต้น แต่เทคโนโลยีที่นิยมใช้กันอย่างแพร่หลายมากที่สุดสำหรับ WLAN คือเทคโนโลยีตามมาตรฐาน IEEE 802.11 เนื่องจากอุปกรณ์ IEEE 802.11 WLAN มีราคาไม่แพงนักและถูกลงเรื่อยๆ อีกทั้งมีสมรรถนะในการรับส่งข้อมูลค่อนข้างสูง ง่ายต่อการติดตั้งและใช้งาน IEEE 802.11 WLAN ได้รับความนิยมอย่างแพร่หลายมากขึ้นเรื่อยๆและมีแนวโน้มว่าในอนาคตอุปกรณ์ คอมพิวเตอร์ต่างๆ จะมีอุปกรณ์ IEEE 802.11 WLAN ติดตั้งจากโรงงานหรือ Built-in มาด้วย ,

แต่อย่างไรก็ ตาม ความง่ายและสะดวกต่อการติดตั้งและใช้งานของอุปกรณ์ IEEE 802.11 WLAN ก็นำมาซึ่งความไม่ปลอดภัยของเครือข่ายด้วยเช่นกัน อีกทั้งเทคโนโลยี IEEE 802.11 WLAN อยู่ในช่วงเริ่มต้นเท่านั้น (ยังไม่ถึงจุดสมบูรณ์และอิ่มตัว) ทำให้ยังมีช่องโหว่ด้านความปลอดภัยอีกมาก ดังนั้นผู้ที่เลือกใช้ IEEE 802.11 WLAN ควรมีความรู้เกี่ยวกับเทคโนโลยีและตระหนักถึงช่องโหว่ต่างๆรวมถึงการรักษา ความปลอดภัยอย่างเหมาะสม ซึ่งบทความนี้จะกล่าวถึงความรู้เบื้องต้นเกี่ยวกับมาตรฐาน IEEE 802.11 รวมถึงช่องโหว่และการรักษาความปลอดภัยสำหรับเครือข่าย IEEE 802.11 WLAN

1. ความรู้เบื้องต้นเกี่ยวกับมาตรฐาน IEEE 802.11

มาตรฐาน IEEE 802.11 ซึ่งได้รับการตีพิมพ์ครั้งแรกเมื่อปีพ.ศ. 2540 โดย IEEE (The Institute of Electronics and Electrical Engineers) และเป็นเทคโนโลยีสำหรับ WLAN ที่นิยมใช้กันอย่างแพร่หลายมากที่สุด คือข้อกำหนด (Specfication) สำหรับอุปกรณ์ WLAN ในส่วนของ Physical (PHY) Layer และ Media Access Control (MAC) Layer โดยในส่วนของ PHY Layer มาตรฐาน IEEE 802.11 ได้กำหนดให้อุปกรณ์มีความสามารถในการรับส่งข้อมูลด้วยความเร็ว 1, 2, 5.5, 11 และ 54 Mbps โดยมีสื่อ 3 ประเภทให้เลือกใช้ได้แก่ คลื่นวิทยุที่ความถี่สาธารณะ 2.4 และ 5 GHz, และ อินฟราเรด (Infarred) (1 และ 2 Mbps เท่านั้น) สำหรับในส่วนของ MAC Layer มาตรฐาน IEEE 802.11 ได้กำหนดให้มีกลไกการทำงานที่เรียกว่า CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) ซึ่งมีความคล้ายคลึงกับหลักการ CSMA/CD (Collision Detection) ของมาตรฐาน IEEE 802.3 Ethernet ซึ่งเป็นที่นิยมใช้กันทั่วไปในเครือข่าย LAN แบบใช้สายนำสัญญาณ นอกจากนี้ในมาตรฐาน IEEE802.11 ยังกำหนดให้มีทางเลือกสำหรับสร้างความปลอดภัยให้กับเครือข่าย IEEE 802.11 WLAN โดยกลไกการเข้ารหัสข้อมูล (Encryption) และการตรวจสอบผู้ใช้ (Authentication) ที่มีชื่อเรียกว่า WEP (Wired Equivalent Privacy) ด้วย

วิวัฒนาการของมาตรฐาน IEEE 802.11

มาตรฐาน IEEE 802.11 ได้รับการตีพิมพ์ครั้งแรกในปี พ.ศ. 2540 ซึ่งอุปกรณ์ตามมาตรฐานดังกล่าวจะมีความสามารถในการรับส่งข้อมูลด้วยความเร็ว 1 และ 2 Mbps ด้วยสื่อ อินฟราเรด (Infarred) หรือคลื่นวิทยุที่ความถี่ 2.4 GHz และมีกลไก WEP ซึ่งเป็นทางเลือกสำหรับสร้างความปลอดภัยให้กับเครือข่าย WLAN ได้ในระดับหนึ่ง เนื่องจากมาตรฐาน IEEE 802.11 เวอร์ชันแรกเริ่มมีประสิทธิภาพค่อนข้างต่ำและไม่มีการรองรับหลักการ Quality of Service (QoS) ซึ่งเป็นที่ต้องการของตลาด อีกทั้งกลไกรักษาความปลอดภัยที่ใช้ยังมีช่องโหว่อยู่มาก IEEE จึงได้จัดตั้งคณะทำงาน (Task Group) ขึ้นมาหลายชุดด้วยกันเพื่อทำการปรับปรุงเพิ่มเติมมาตรฐานให้มีศักยภาพสูง ขึ้น โดยคณะทำงานกลุ่มที่มีผลงานที่น่าสนใจและเป็นที่รู้จักกันดีได้แก่ IEEE 802.11a, IEEE 802.11b, IEEE 802.11e, IEEE 802.11g, และ IEEE 802.11i

• IEEE 802.11b

คณะทำงานชุด IEEE 802.11b ได้ตีพิมพ์มาตรฐานเพิ่มเติมนี้เมื่อปี พ.ศ. 2542 ซึ่งเป็นที่รู้จักกันดีและใช้งานกันอย่างแพร่หลายมากที่สุด มาตรฐาน IEEE 802.11b ใช้เทคโนโลยีที่เรียกว่า CCK (Complimentary Code Keying) ผนวกกับ DSSS (Direct Sequence Spread Spectrum) เพื่อปรับปรุงความสามารถของอุปกรณ์ให้รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 11 Mbps ผ่านคลื่นวิทยุความถี่ 2.4 GHz (เป็นย่านความถี่ที่เรียกว่า ISM (Industrial Scientific and Medical) ซึ่งถูกจัดสรรไว้อย่างสากลสำหรับการใช้งานอย่างสาธารณะด้านวิทยาศาสตร์ อุตสาหกรรม และการแพทย์ โดยอุปกรณ์ที่ใช้ความถี่ย่านนี้ก็เช่น IEEE 802.11, Bluetooth, โทรศัพท์ไร้สาย, และเตาไมโครเวฟ) ส่วนใหญ่แล้วอุปกรณ์ IEEE 802.11 WLAN ที่ใช้กันอยู่ในปัจจุบันจะเป็นอุปกรณ์ตามมาตรฐาน IEEE 802.11b นี้และใช้เครื่องหมายการค้าที่รู้จักกันดีในนาม Wi-Fi ซึ่งเครื่องหมายการค้าดังกล่าวถูกกำหนดขึ้นโดยสมาคม WECA (Wireless Ethernet Compatability Alliance) โดยอุปกรณ์ที่ได้รับเครื่องหมายการค้าดังกล่าวได้ผ่านการตรวจสอบแล้วว่าเป็น ไปตามมาตรฐาน IEEE 802.11b และสามารถนำไปใช้งานร่วมกับอุปกรณ์ยี่ห้ออื่นๆที่ได้รับเครื่องหมาย Wi-Fi ได้

• IEEE 802.11a

คณะทำงานชุด IEEE 802.11a ได้ตีพิมพ์มาตรฐานเพิ่มเติมนี้เมื่อปี พ.ศ. 2542 มาตรฐาน IEEE 802.11a ใช้เทคโนโลยีที่เรียกว่า OFDM (Orthogonal Frequency Division Multiplexing) เพื่อปรับปรุงความสามารถของอุปกรณ์ให้รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 54 Mbps แต่จะใช้คลื่นวิทยุที่ความถี่ 5 GHz ซึ่งเป็นย่านความถี่สาธารณะสำหรับใช้งานในประเทศสหรัฐอเมริกาที่มีสัญญาณ รบกวนจากอุปกรณ์อื่นน้อยกว่าในย่านความถี่ 2.4 GHz อย่างไรก็ตามข้อเสียหนึ่งของมาตรฐาน IEEE 802.11a ที่ใช้คลื่นวิทยุที่ความถี่ 5 GHz ก็คือในบางประเทศย่านความถี่ดังกล่าวไม่สามารถนำมาใช้งานได้อย่างสาธารณะ ตัวอย่างเช่น ประเทศไทยไม่อนุญาตให้มีการใช้งานอุปกรณ์ IEEE 802.11a เนื่องจากความถี่ย่าน 5 GHz ได้ถูกจัดสรรสำหรับกิจการอื่นอยู่ก่อนแล้ว นอกจากนี้ข้อเสียอีกอย่างหนึ่งของอุปกรณ์ IEEE 802.11a WLAN ก็คือรัศมีของสัญญาณมีขนาดค่อนข้างสั้น (ประมาณ 30 เมตร ซึ่งสั้นกว่ารัศมีสัญญาณของอุปกรณ์ IEEE 802.11b WLAN ที่มีขนาดประมาณ 100 เมตร สำหรับการใช้งานภายในอาคาร) อีกทั้งอุปกรณ์ IEEE 802.11a WLAN ยังมีราคาสูงกว่า IEEE 802.11b WLAN ด้วย ดังนั้นอุปกรณ์ IEEE 802.11a WLAN จึงได้รับความนิยมน้อยกว่า IEEE 802.11b WLAN มาก

• IEEE 802.11g

คณะทำงานชุด IEEE 802.11g ได้ใช้นำเทคโนโลยี OFDM มาประยุกต์ใช้ในช่องสัญญาณวิทยุความถี่ 2.4 GHz ซึ่งอุปกรณ์ IEEE 802.11g WLAN มีความสามารถในการรับส่งข้อมูลด้วยความเร็วสูงสุดที่ 54 Mbps ส่วนรัศมีสัญญาณของอุปกรณ์ IEEE 802.11g WLAN จะอยู่ระหว่างรัศมีสัญญาณของอุปกรณ์ IEEE 802.11a และ IEEE 802.11b เนื่องจากความถี่ 2.4 GHz เป็นย่านความถี่สาธารณะสากล อีกทั้งอุปกรณ์ IEEE 802.11g WLAN สามารถทำงานร่วมกับอุปกรณ์ IEEE 802.11b WLAN ได้ (backward-compatible) ดังนั้นจึงมีแนวโน้มสูงว่าอุปกรณ์ IEEE 802.11g WLAN จะได้รับความนิยมอย่างแพร่หลายหากมีราคาไม่แพงจนเกินไปและน่าจะมาแทนที่ IEEE 802.11b ในที่สุด ตามแผนการแล้วมาตรฐาน IEEE 802.11g จะได้รับการตีพิมพ์ประมาณช่วงกลางปี พ.ศ. 2546

• IEEE 802.11e

คณะทำงานชุดนี้ได้รับมอบหมายให้ปรับปรุง MAC Layer ของ IEEE 802.11 เพื่อให้สามารถรองรับการใช้งานหลักการ Qualitiy of Service สำหรับ application เกี่ยวกับมัลติมีเดีย (Multimedia) เนื่องจาก IEEE 802.11e เป็นการปรับปรุง MAC Layer ดังนั้นมาตรฐานเพิ่มเติมนี้จึงสามารถนำไปใช้กับอุปกรณ์ IEEE 802.11 WLAN ทุกเวอร์ชันได้ แต่อย่างไรก็ตามการทำงานของคณะทำงานชุดนี้ยังไม่แล้วเสร็จในขณะนี้ (พฤษภาคม พ.ศ. 2546)

• IEEE 802.11i

คณะทำงานชุดนี้ได้รับมอบหมายให้ปรับปรุง MAC Layer ของ IEEE 802.11 ในด้านความปลอดภัย เนื่องจากเครือข่าย IEEE 802.11 WLAN มีช่องโหว่อยู่มากโดยเฉพาะอย่างยิ่งการเข้ารหัสข้อมูล (Encryption) ด้วย key ที่ไม่มีการเปลี่ยนแปลง คณะทำงานชุด IEEE 802.11i จะนำเอาเทคนิคขั้นสูงมาใช้ในการเข้ารหัสข้อมูลด้วย key ที่มีการเปลี่ยนค่าอยู่เสมอและการตรวจสอบผู้ใช้ที่มีความปลอดภัยสูง มาตรฐานเพิ่มเติมนี้จึงสามารถนำไปใช้กับอุปกรณ์ IEEE 802.11 WLAN ทุกเวอร์ชันได้ แต่อย่างไรก็ตามการทำงานของคณะทำงานชุดนี้ยังไม่แล้วเสร็จในขณะนี้ (พฤษภาคม พ.ศ. 2546)

ลักษณะการเชื่อมต่อของอุปกรณ์ IEEE 802.11 WLAN

มาตรฐาน IEEE 802.11 ได้กำหนดลักษณะการเชื่อมต่อของอุปกรณ์ภายในเครือข่าย WLAN ไว้ 2 ลักษณะคือโหมด Infrastructure และโหมด Ad-Hoc หรือ Peer-to-Peer

โหมด Infrastructure

โดย ทั่วไปแล้วอุปกรณ์ในเครือข่าย IEEE 802.11 WLAN จะเชื่อมต่อกันในลักษณะของโหมด Infrastructure ซึ่งเป็นโหมดที่อนุญาตให้อุปกรณ์ภายใน WLAN สามารถเชื่อมต่อกับเครือข่ายอื่นได้ ในโหมด Infrastructure นี้เครือข่าย IEEE 802.11 WLAN จะประกอบไปด้วยอุปกรณ์ 2 ประเภทได้แก่ สถานีผู้ใช้ (Client Station) ซึ่งก็คืออุปกรณ์คอมพิวเตอร์ (Desktop, Laptop, หรือ PDA ต่างๆ) ที่มีอุปกรณ์ Client Adapter เพื่อใช้รับส่งข้อมูลผ่าน IEEE 802.11 WLAN และสถานีแม่ข่าย (Access Point) ซึ่งทำหน้าที่ต่อเชื่อมสถานีผู้ใช้เข้ากับเครือข่ายอื่น (ซึ่งโดยปกติจะเป็นเครือข่าย IEEE 802.3 Ethernet LAN) การทำงานในโหมด Infrastructure มีพื้นฐานมาจากระบบเครือข่ายโทรศัพท์มือถือ กล่าวคือสถานีผู้ใช้จะสามารถรับส่งข้อมูลโดยตรงกับสถานีแม่ข่ายที่ให้บริการ แก่สถานีผู้ใช้นั้นอยู่เท่านั้น ส่วนสถานีแม่ข่ายจะทำหน้าที่ส่งต่อ (forward) ข้อมูลที่ได้รับจากสถานีผู้ใช้ไปยังจุดหมายปลายทางหรือส่งต่อข้อมูลที่ได้ รับจากเครือข่ายอื่นมายังสถานีผู้ใช้

Image

รูปที่ 1 แสดง BSS และESS
(อ้างอิงจาก http://www.winncom.com/html/wireless.shtml)

  1. Basic Service Set (BSS)

    Basic Service Set (BSS) หมายถึงบริเวณของเครือข่าย IEEE 802.11 WLAN ที่มีสถานีแม่ข่าย 1 สถานี ซึ่งสถานีผู้ใช้ภายในขอบเขตของ BSS นี้ทุกสถานีจะต้องสื่อสารข้อมูลผ่านสถานีแม่ข่ายดังกล่าวเท่านั้น

    Extended Service Set (ESS)

    Extended Service Set (ESS) หมายถึงบริเวณของเครือข่าย IEEE 802.11 WLAN ที่ประกอบด้วย BSS มากกว่า 1 BSS ซึ่งได้รับการเชื่อมต่อเข้าด้วยกัน สถานีผู้ใช้สามารถเคลื่อนย้ายจาก BSS หนึ่งไปอยู่ในอีก BSS หนึ่งได้โดย BSS เหล่านี้จะทำการ Roaming หรือติดต่อสื่อสารกันเพื่อทำการโอนย้ายการให้บริการสำหรับสถานีผู้ใช้ดัง กล่าว


  2. โหมด Ad-Hoc หรือ Peer-to-Peer

เครือ ข่าย IEEE 802.11 WLAN ในโหมด Ad-Hoc หรือ Peer-to-Peer เป็นเครือข่ายที่ปิดคือไม่มีสถานีแม่ข่ายและไม่มีการเชื่อมต่อกับเครือข่าย อื่น บริเวณของเครือข่าย IEEE 802.11 WLAN ในโหมด Ad-Hoc จะถูกเรียกว่า Independent Basic Service Set (IBSS) ซึ่งสถานีผู้ใช้หนึ่งสามารถติดต่อสื่อสารข้อมูลกับสถานีผู้ใช้อื่นๆในเขต IBSS เดียวกันได้โดยตรงโดยไม่ต้องผ่านสถานีแม่ข่าย แต่สถานีผู้ใช้จะไม่สามารถรับส่งข้อมูลกับเครือข่ายอื่นๆได้

Image

รูปที่ 2 แสดงการทำงานในโหมด Adhoc หรือ Peer-to-Peer Mode
(อ้างอิงจาก http://www.winncom.com/html/wireless.shtml)

การเข้าใช้ช่องสัญญาณด้วยกลไก CSMA/CA

บทบาท หนึ่งของ MAC Layer ในมาตรฐาน IEEE 802.11 คือการจัดสรรการเข้าใช้ช่องสัญญาณซึ่งแต่ละสถานีใน BSS หรือ IBSS จะต้องแบ่งกันใช้ช่องสัญญาณที่ถูกกำหนดมาสำหรับใช้งานร่วมกันอย่างเป็นธรรม มาตรฐาน IEEE 802.11 ได้กำหนดให้ใช้กลไก CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) เพื่อจัดสรรการใช้ช่องสัญญาณร่วมกันดังกล่าว

  • CSMA with Random Back-Off

กลไก CSMA (Carrier Sense Multiple Access) with Random Back-Off เป็นเทคนิคอย่างง่ายสำหรับจัดสรรการเข้าใช้ช่องสัญญาณของผู้ใช้แต่ละคน (ซึ่งต้องแบ่งกันใช้ช่องสัญญาณร่วมนี้) อย่างยุติธรรม กลไกนี้เป็นที่ยอมรับและนิยมใช้กันอย่างแพร่หลาย เช่น ในมาตรฐาน IEEE 802.3 Ethernet LAN หลักการทำงานของกลไก CSMA คือ เมื่อสถานีหนึ่งต้องการเข้าใช้ช่องสัญญาณ สถานีดังกล่าวจะต้องตรวจสอบช่องสัญญาณก่อนว่ามีสถานีอื่นทำการรับส่งสัญญาณ ข้อมูลอยู่หรือไม่และรอจนกว่าช่องสัญญาณจะว่าง เมื่อช่องสัญญาณว่างแล้วสถานีที่ต้องการเข้าใช้ช่องสัญญาณจะต้องรอต่อไปอีก ระยะหนึ่ง (Random Back-Off) ซึ่งแต่ละสถานีได้กำหนดระยะเวลาในการรอดังกล่าวไว้แล้วด้วยการสุ่มค่าหลัง จากเสร็จการใช้ช่องสัญญาณครั้งก่อน สถานีที่สุ่มได้ค่าระยะเวลาในการรอน้อยกว่าก็จะมีสิทธิในการเข้าใช้ช่อง สัญญาณก่อน แต่อย่างไรก็ตามในบางกรณีกลไกดังกล่าวอาจจะกำหนดให้สถานีมากกว่าหนึ่งสถานี ส่งข้อมูลในเวลาพร้อมๆ กันซึ่งจะทำให้เกิดการชนกันของสัญญาณได้ ซึ่งหากเกิดการชนกันของสัญญาณขึ้นจะต้องมีการส่งสัญญาณข้อมูลเดิมซ้ำอีก ครั้งด้วยกลไกที่กล่าวมาแล้วข้างต้น

  • CSMA/CD

กลไก CSMA/CD (Collision Detection) เป็นเทคนิคที่รู้จักกันดีซึ่งถูกนำมาใช้ในมาตรฐาน IEEE 802.3 Ethernet LAN ซึ่งการทำงานกลไก CSMA/CD โดยหลักแล้วเป็นเช่นเดียวกับที่กล่าวไว้ในส่วนของ CSMA with Random Back-Off แต่จะมีรายละเอียดเพิ่มเติมเกี่ยวกับการตรวจสอบว่าเกิดการชนกันของสัญญาณ หรือไม่ ในกรณีนี้สถานีที่กำลังทำการส่งสัญญาณข้อมูลอยู่จะต้องคอยตรวจสอบด้วยว่ามี การชนกันของสัญญาณเกิดขึ้นหรือไม่ (ในขณะเดียวกันกับที่ทำการส่งสัญญาณข้อมูล) โดยการตรวจวัดระดับ voltage ของสัญญาณในสายสัญญาณว่ามีค่าสูงกว่าปกติหรือไม่ ซึ่งหากระดับ voltage ของสัญญาณในสายสัญญาณในสายสัญญาณมีค่าสูงกว่าค่าที่กำหนดแสดงว่าเกิดการชน กันของสัญญาณขึ้น ในกรณีดังกล่าวสถานีที่กำลังส่งสัญญาณข้อมูลอยู่จะต้องยกเลิกการส่งสัญญาณ ทันทีและปฏิบัติตามกลไกที่กล่าวมาแล้วข้างต้นเพื่อทำการส่งข้อมูลเดิมซ้ำอีก ต่อไป

  • CSMA/CA with Acknowledgement
เป็น ที่ควรสังเกตว่าเทคนิค CSMA/CD ไม่สามารถนำมาใช้กับ WLAN ซึ่งใช้การสื่อสารแบบไร้สายได้ สาเหตุหลักๆ ก็คือการตรวจสอบการชนกันของสัญญาณในระหว่างที่ทำการส่งสัญญาณจะต้องใช้ อุปกรณ์รับส่งคลื่นวิทยุที่เป็น Full Duplex (สามารถรับและส่งสัญญาณในเวลาเดียวกันได้) ซึ่งจะมีราคาแพงกว่าอุปกรณ์รับส่งคลื่นวิทยุที่ไม่สามารถรับและส่งสัญญาณใน เวลาเดียวกัน นอกจากนี้แต่ละสถานีใน BSS หรือ IBSS อาจไม่ได้ยินสัญญาณจากสถานีอื่นทุกสถานีหรือปัญหาที่เรียกว่า Hidden Node Problem (ดังในรูปที่ 3: สถานี A ได้ยินสัญญาณจากสถานีแม่ข่าย (Access Point) แต่ไม่ได้ยินสัญญาณจากสถานี C และในทางกลับกันสถานี C ไม่ได้ยินสัญญาณจากสถานี A แต่ได้ยินสัญญาณจากสถานีแม่ข่าย ซึ่งสถานการณ์ดังกล่าวนี้เป็นสถานการณ์เกิดขึ้นใน WLAN โดยทั่วไป) ดังนั้นการตรวจสอบการชนกันของสัญญาณโดยตรงเป็นไปได้ยากหรือเป็นไปไม่ได้เลย มาตรฐาน IEEE 802.11 จึงได้กำหนดให้ใช้เทคนิค CSMA/CA with Acknowledgement สำหรับการจัดสรรการเข้าใช้ช่องสัญญาณของแต่ละสถานีเพื่อแก้ไขปัญหาเหล่านี้ ซึ่งการทำงานของกลไก CSMA/CA โดยหลักแล้วเป็นเช่นเดียวกับที่กล่าวไว้ในส่วนของ CSMA with Random Back-Off แต่จะมีรายละเอียดเพิ่มเติมเกี่ยวกับการหลีกเลี่ยงไม่ให้เกิดการชนกันของ สัญญาณและเทคนิคสำหรับการตรวจสอบว่าเกิดการชนของสัญญาณหรือไม่แบบเป็นนัย โดยสถานีผู้ส่งสัญญาณข้อมูลจะต้องรอรับ Acknowledgement จากสถานีที่ส่งข้อมูลไปให้ หากไม่ได้รับ Acknowledgement กลับมาภายในเวลาที่กำหนดจะถือว่าเกิดการชนของสัญญาณขึ้นและต้องทำการส่ง ข้อมูลเดิมซ้ำอีกต่อไป

Image

รูปที่ 3 แสดงHidden Node Problem และ กลไก RTS/CTS Handshake
(อ้างอิงจาก http://alpha.fdu.edu/~kanaksri/IEE80211b.html)


สำหรับ การหลีกเลี่ยงไม่ให้เกิดการชนกันของสัญญาณนั้น มาตรฐาน IEEE 802.11 ได้ใช้กลไกที่เรียกว่า Virtual Carrier Sense เพื่อแก้ไขปัญหาที่แต่ละสถานีใน BSS หรือ IBSS อาจไม่ได้ยินสัญญาณจากสถานีอื่นบางสถานี (Hidden Node Problem) กลไกดังกล่าวมีการทำงานดังนี้ เมื่อสถานีที่ต้องการจะส่งแพ็กเก็ตข้อมูลได้รับสิทธิในการเข้าใช้ช่องสัญญาณ แล้วจะทำการส่งแพ็กเก็ตสั้นๆ ที่เรียกว่า RTS (Request To Send) เพื่อเป็นการจองช่องสัญญาณ ก่อนที่จะส่งแพ็กเก็ตข้อมูลจริง ซึ่งแพ็กเก็ต RTS ประกอบไปด้วยระยะเวลาที่คาดว่าใช้ช่องสัญญาณจนแล้วเสร็จ (Duration ID) รวมถึง Address ของสถานีผู้ส่งและผู้รับ เมื่อสถานีผู้รับได้ยินสัญญาณ RTS ก็จะตอบรับกลับมาด้วยการส่งสัญญาณ CTS (Clear To Send) ซึ่งจะบ่งบอกข้อมูลระยะเวลาที่คาดว่าสถานีที่กำลังจะทำการส่งข้อมูลนั้นจะ ใช้ช่องสัญญาณจนแล้วเสร็จ หลักการก็คือทุกๆสถานีใน BSS หรือ IBSS ควรจะได้ยินสัญญาณ RTS หรือไม่ก็ CTS อย่างใดอย่างหนึ่งหรือทั้งสองอย่าง เมื่อได้รับ RTS หรือ CTS ทุกๆสถานีจะทราบถึงว่าช่วงเวลาที่ระบุไว้ใน Duration ID ซึ่งช่องสัญญาณจะถูกใช้และทุกสถานีที่ยังไม่ได้รับสิทธิในการเข้าใช้ช่อง สัญญาณจะตั้งค่า NAV (Network Allocation Vector) ให้เท่ากับ Duration ID ซึ่งแสดงถึงช่วงเวลาที่ยังไม่สามารถเข้าใช้ช่องสัญญาณได้ ทุกๆสถานีจะใช้กลไก Virtual Carrier Sense ดังกล่าวผนวกกับการฟังสัญญาณในช่องสัญญาณจริงๆ ในการตรวจสอบว่าช่องสัญญาณว่างอยู่หรือไม่

Spanning Tree Protocol(STP)

หน้าที่ของมันคือ ช่วยป้องกันการเกิด loop ได้ และก็ช่วยเสริมให้มีเส้นทางสำรอง เช่น สมมุติว่าเรามีจุดหมายปลายทางอยู่จุดหนึ่งแล้วเส้นทางนี้เกิดมีปัญหาทำให้ ระบบใช้งาน

ไม่ได้เลย ก็ทำให้ระบบทั้งหมดมีปัญหาไปด้วย ตัว Spanning Tree มันก็จะมีระบบช่วยป้องกันไม่ให้ระบบหยุดการทำงาน ถ้าเส้นทางหนึ่งมีปัญหาก็

สามารถ ไปใช้เส้นทางอื่นได้ Redundancy ของ Spanning Tree มันทำให้ระบบมีเสถียรภาพ เพราะใช้ตลอดเวลาก็ไม่ Down ถึงแม้เส้นทางใดเส้นทางหนึ่งใช้ไม่ได้ก็ตาม

Spanning tree ก็จะมีเส้นทางขึ้นมาใช้แทนโดยรวมทำให้มีเสถียรภาพมากขึ้น

Image

จากรูปทำให้เกิด loop ถ้ามี Spanning tree มันจะส่ง BPDU คุยกันว่าใครอยู่ตรงไหนเสร็จแล้วก็จะ

Block path ใด pathหนึ่งเพื่อไม่ให้เกิด loop เช่น ถ้าเราปิด Segmentที่ 2 ไปถ้าเกิดว่าเส้นทางใด

ทางหนึ่งใช้ไม่ได้ Switch มันจะรู้ว่าเส้นทางนี้ใช้ไม่ได้ คือเส้นทางหลักใช้ไม่ได้ให้เปิด port สำรองขึ้น

มาแทนแล้ว Block ตัวนี้แทน

สาเหตุที่ทำให้เกิด loop

1.เนื่องจาก Broadcast ไม่รู้จบมากเกินไปทำให้ข้อมูลจริงส่งข้อมูลไปไม่ได้เพระในระบบมี

แต่ Broadcast หรือ Broadcast เยอะมากจน Switch รับไม่ไหว Switchก็อาจจะหยุดการทำงาน

ไปเลยก็ได้

2.เรื่องของ Frame มันไปถึงจุดปลายทาง 2 อัน คือ ข้อมูลชุดเดียวกันไปถึงจุดหมายปลายทาง 2 ครั้ง

3.ความไม่แน่นอนของ Mac Address table ใครอยู่ port ไหนอยู่ port อะไรถ้ามีFrame

ส่งเข้ามาในตัวมันมันจะบอกส่งไปหาใคร ถ้าเกิดข้อมูลในตาราง Mac Address เปลี่ยนอยู่ตลอดเวลา

มันจะเกิดการสับสนข้อมูลอาจหาย

การหา Root Bridge

Image

1.เลือกหัวหน้าขึ้นมาก่อน1ตัวเราเรียกหัวหน้านี้ว่า Root Bridge มาจากการเอา Bridge ID ขึ้นมาเป็น

Root Bridge ส่วน Root Bridge ได้มาจาก Mac Addressใน 1 Segment มีRoot Bridge

แค่ 1 ตัวเท่านั้น ตัวอื่นเป็น Non Root Bridge

2.ดูค่า Cost ประจำเส้นทางนั้นๆ ว่าเส้นทางนี้มีค่า Cost เท่าไหร่ดูจากขนาดของ link

กฎคือ

port ทุก port ที่อยู่บน Switch ห้าม Block ไม่มี port ไหนเลยที่ถูกปิด แล้วชื่อของ port ที่ชื่อว่า

Designated port ทั้งหมด และ Switch ที่ไม่ใช่ Root Bridgeจะต้องมีเส้นทางเดียวเท่านั้นที่จะมุ่ง

ไปยังRoot Bridge

กฎของ Spanning tree

1.port ทุก port ของ Root Bridge จะไม่ถูก Block เลย ชื่อของ port จะเรียกว่า Designate Switch จะมีเส้นทางเดียวที่ไปยัง Root Bridge โดยดูจากค่า Cost

เลือกค่า Cost ที่ต่ำที่สุด

2.port ที่วิ่งไป Root Bridge เรียกว่า Root port 1 Switch มี 1 Root port

3.มี Designate port 1 port ต่อ Segment

4.port ที่ Block คือ Non Designate port

Bridge Protocol Data Unit


Image


Spanning tree มันจะคุยกันโดยแต่ละตัวจะส่งข้อมูลเป็นชุดข้อมูลขนาดเล็ก ที่เรียกว่า Bridge Protocal Data Unit หรือ BPDU ทุกครั้งที่ส่ง BPDU มันจะบอกว่า

ตัว ไหนคือ Root Bridge หรือใครคือ Root ID จากนั้นมันก็วิ่งไปที่ root ว่ามีค่า Cost เท่าไหร่ แล้วข้อมูล BPDU ใครเป็นคนส่งก็ดูจาก portที่มันส่ง BPDU มันก็จะ

บอกว่า Root Bridge คือตัวไหน และค่า Cost เท่าไหร่


Bridge ID


Image



Bridge ID เป็นตัวเลือกว่าใครจะมาเป็น Root Bridge แลกเปลี่ยน BPDU แล้วก็คุยกันว่ามีค่า Cost เท่าไหร่พอมันเรียนรู้ BPDU

เรียบร้อยแล้วมันก็จะทำการ Convergen Network Block port

Mode การทำงานของ Spanning-Tree


ถ้า Switch มันตรวจสอบพบว่ามีการเปลี่ยนแปลงอะไรเกิดขึ้นภายใน Switch และถ้ามันมีค่า cost พอที่จะเปลี่ยนสถานะมาเป็น Designated port มันก็จะทำการเปลี่ยนสถานะ

จาก Blocking ไปจนถึง Forward port ตามสถานการณ์นั้นๆ

Image

1.Blocking มันจะไม่ส่ง user ของมันออกไปแต่จะมีการส่ง BPDU ส่งไปให้ port ที่ Block ก็คือว่า Blocking นั้นเป็นสถานะที่ไม่สามารถส่งข้อมูลได้ แต่มันสามารถรับ

BPDU ได้ ถ้าข้อมูลของ user หายไปหรือเริ่มมีการผิดปกติมันก็จะเปลี่ยนสถานะไปสู่สถานะ Listening มันจะใช้เวลาประมาณ 20 วินาที

2.Listening มันจะเริ่มเชื่อม link ขึ้นมา (Enable Link) มันจะรอฟังว่ามันจะได้เป็น Designate portหรือเปล่าจะใช้เวลารอประมาณ 15 วินาที

3.Learning มันก็จะเรียนรู้ Mac Address จากที่อื่นๆ และก็ดูว่ามีอะไรเกิดขึ้น ข้อมูลที่ถูกส่งเข้ามามันก็จะเก็บที่ Mac Table ทันทีเพื่อเก็บเป็นข้อมูลตั้งต้นใช้เวลาประมาณ15 วินาที

4.Forwarding มันจะส่งข้อมูล User ได้ตามปกติ


port ที่ Blocking จะไม่ส่ง User ของมัน แต่จะมีการส่ง BPDU ส่งไปให้ Port ที่ Block แต่ข้อมูลของ User ไม่ส่ง ถ้าเกิด หายไปหรือเริ่มมีการผิดปกติ มันก็จะเปลี่ยนจาก มาเป็น

ทันที ถ้า หายไปในช่วงระยะเวลาหนึ่งมันก็จะเปลี่ยนเป็น ประมาณ 15 วินาที ถ้ามัน Listening แล้ว port นี้ต้องเปลี่ยนตัวเองไปอีก และมันก็จะเข้าสู่ Mode Learning มันก็จะดูว่ามี

อะไรเกิดขึ้น ถ้าเกิดว่ายังไม่ได้รับ BPDU เข้ามามันก็จะ Learning ทันที ข้อมูลที่ส่งเข้ามาหาตัวมันก็จะเก็บที่ Mac Table ทันที เพื่อที่จะเก็บเป็นข้อมูลตั้งต้น พอผ่านมา 15 วินาทีมันก็

จะเข้าสู่ Mode Forwarding ทันที Forward เป็นการส่งข้อมูล User ตามปกติ

Spanning tree จะคำนวณตลอดว่า BPDU ที่ได้รับมานั้นถูกต้องหรือเปล่าได้รับจากเส้นทางเดิม Switch ตัวเดิมหรือเปล่า ถ้าหากว่าเส้นทางใดเสียหาย เท่ากับว่า port BPDU เปลี่ยน

มัน ก็จะเข้า step เปลี่ยนสถานะเป็น Listening การเข้าสู่ Mode ต่างๆ ของ Spaning tree ต้องใช้เวลาประมาณ 15 วินาที ถ้าหากว่า Network เสียหายการส่งข้อมูลของ User

อาจต้องรอถึง 50 วินาที จึงปรับปรุงไปเป็น Rapit Spanning tree คือ ลดสถานะบางอย่างออกไป


Rapit จะเพิ่มความสามารถโดยจะแยกสถานะของ port และสามารถเปลี่ยนสถานะของ port ให้ทำงานได้เร็วขึ้น และเพิ่มในเรื่องของ Switch ทำให้ Switch สามารถส่ง

BPDU ได้เองจากปกติ Root Bridge จะเป็นผู้ส่งเสมอทำให้เร็วขึ้น

การคำนวณจำนวน Network และ Host

จำนวน Host ใน Subnet = 2n - 2 เมื่อ n คือ จำนวน bit ของหมายเลข Host
จำนวน Subnet = 2n - 2 เมื่อ n คือ จำนวน bit ของหมายเลข Subnet

การวางแผน คำนวณ Subnet

1. หาจำนวน Segment ทั้งหมดที่ต้องการ Subnet address จำนวนใน Segment ในที่นี้ นับจำนวน network ที่อยุ่ในแต่ล่ะฝั่งอขง Router หรือของ switch Layer 3 หรือ หากมีการ implement VLAN จะนับจำนวนของ VLANก็ได้

2. จำนวนเครื่อง computer ทั้งหมดในแต่ล่ะ Segment (ในที่นี้เราสมมุติ ว่าจำนวนเครืื่อง มีจำนวนใกล้เคียงกัน)

3. หาจำนวน bit ที่จะต้องยืมมาใช้เป็น Subnet Address โดยพิจารณาจาก ข้อ.1 และ ข้อ.2 โดยอาศัยสูตรง่าย ๆ
ถ้ายืมมาจำนวน x bit แล้ว ถ้านำเอา 2 มายกกำลังด้วย x แล้ว หักลบออกอีก 2 แล้วได้ค่ามากกว่า หรือ เท่ากับจำนวน
Subnet address ที่เราต้องการ
ขั้นต่อมา ก้ต้องนำ bit ที่เหลือจากการยืมมา เข้าสูตรเดิมคือ 2 ยกกำลัง n -2 = ??

4. นำ subnet mask ที่ได้มาคำนวณร่วมกับหมายเลข Network Address เดิมเพื่อหา Subnet Address ทั้งหมดที่เป็นไปได้ เพื่อที่จะนำไปกำหนดให้กับ Network แต่ล่ะ Segment
5. คำนวณหมายเลข IP Address ที่เป็นไปได้ทั้งหมดในแต่ล่ะ Subnet แล้วนำไป กำหนดให้กับเครื่อง computer เครื่อง server และแต่ล่ะ interface ของ router จนครบ
ตัวอย่างการคำนวณ น่ะครับ
Network Address 192.168.100.0
Subnetmask 255.255.255.192 (/26)


• ได้ทั้งหมดกี่ subnet
้bit ที่ถูกยืมมา 2
255.255.255.11000000
ดั้งนั้น จำนวน subnet ที่ได้คือ 2 ยกกำลัง 2 - 2 = 2 subnet

• ได้ทั้งหมดกี่ Host
Bit ที่เหลือจากการยืมจากข้างบน คือ 6
ก็นำมาเข้าตามสูตรเหมือนกัน 2 ยกกำลัง 6 - 2 = 62 host << ที่จะนำไปใช้กับเครื่อง ใ 1 วง network

• หมายเลข Subnet ที่ถูกต้องเป็นหมายเลขอะไรบ้าง ??
Subnet แรก 192.168.100.0 1 000000 192.168.100.64
Subnet สอง 192.168.100. 1 0 000000 192.168.100.128

• หมายเลข Host ในแต่ล่ะ subnet เป็นอย่างไร ?
Subnet แรก 192.168.100.64
ที่ใช้ได้ 192.168.100.65 - 192.168.100.126

Subnet สุดท้าย 192.168.100.128
ที่ใช้ได้ 192.168.100.129 - 192.168.100.190

___________________________________
อีกตัวอย่างการคำนวณ น่ะครับ
Network Address 192.168.100.0
Subnetmask 255.255.255.224 (/27)


• ได้ทั้งหมดกี่ subnet
้bit ที่ถูกยืมมา 3
255.255.255.1 1 1 00000
ดั้งนั้น จำนวน subnet ที่ได้คือ 2 ยกกำลัง 3 - 2 = 6 subnet

• ได้ทั้งหมดกี่ Host
Bit ที่เหลือจากการยืมจากข้างบน คือ 5
ก็นำมาเข้าตามสูตรเหมือนกัน 2 ยกกำลัง 5 - 2 = 30 host << ที่จะนำไปใช้กับเครื่อง ใ 1 วง network

• หมายเลข Subnet ที่ถูกต้องเป็นหมายเลขอะไรบ้าง ??

Subnet Zero คือ 192.168.100.0 - 192.168.100.31 << ไม่ใช่น่ะครับ วงนี้
Subnet แรก คือ 192.168.100.32 - 192.168.100.63
Subnet สอง คือ 192.168.100.64 - 192.168.100.95
Subnet สาม คือ 192.168.100.96 - 192.168.100.127
Subnet สี่ คือ 192.168.100.128 - 192.168.100.159
Subnet ห้า คือ 192.168.100.160 - 192.168.100.191
Subnet หก คือ 192.168.100.192 - 192.168.100.223
Broadcast คือ 192.168.100.224 - 192.168.100.255 << อันนี้ก็ไม่ใช่น่ะครับ

จะ เห็นได้ว่า มีแค่เพียง 6 subnet เท่านั้น ที่ใช้ได้ แต่ในทางปฏิบัติ เราสามารถใช้ คำสั่ง subnet zero ได้น่ะครับให้สามารถใช้งานได้ แต่ทีผมแนะนำให้ ลบออกสอง คือในทางทฤษฏี น่ะครับ แต่ก็ควรทำน่ะ

Subnet และ Subnet Mask

Subnet คือ การแบ่งเครื่อข่ายใหญ่ให้เป็นหลายเครื่อข่ายย่อยโดยการนำเอาบิตที่เป็นส่วนของ Host ID มาเป็น Network ID ผลที่ได้ คือ จำนวน Network ID หรือ เครื่อข่ายจะเพิ่มขึ้น แตจำนวนของ Host ID หรือ เครื่องคอมพิวเตอร์จะลดลง
Subnet Mask คือ ตัวเลขที่ใช้แสดงว่าส่วนไหนของ IP Address เป็น Network ID และส่วนไหนเป็น Host ID ซึ่ง Subnet Mask จะมีความยาวเท่ากับ IP Address คือ 32 bit โดยในส่วน Network ID นั้นทุก bit จะเป็น 1 และในส่วน Host ID นั้นทุก bit จะเป็น 0


รูปที่ 5 Subnet & Subnet Mask

โดยค่าดีฟอลท์ Net Mask ของแต่ละคลาสนั้นมีดังนี้


รูปที่ 6 Default Net Mask

วิธีการหรือขั้นตอนการทำ Subnet นั้นจะเริ่มต้นจากจากบิตที่มีค่าสูงก่อน ตัวอย่างเช่น เมื่อนำ IP Address class C มาทำ Subnet จะได้ดังนี้



รูปที่ 7 Class C subnet


วัตถุประสงค์หรือเหตุผลในการต้องทำ Subnet นั้น ก็เพื่อให้ง่ายต่อการจัดการระบบเครือข่าย และป้องกันการมีข้อมูลที่ไม่จำเป็นมากเกินไปในเครื่อข่าย โดยเฉพาะใน Class A และ B ซึ่งมีจำนวน Host ได้ 16,777,124 และ 65,534 ตามลำดับ ซึ่งถ้าไม่ทำการแบ่ง Subnet แล้วเครื่อข่ายจะใหญ่มาก ทำให้ปริมาณ Broadcast มากเกินไป
โดยการทำ Subnet นั้นมีหลักการอยู่ 2 ข้อ คือ
1. หมายเลขส่วนที่เป็น Subnet (Subnet ID) นั้นไม่สามารถเป็น 0 ได้ทั้งหมด โดยหากเป็น 0 ทั้งหมดจะเป็นการอ้างถึง " Network "
2. หมายเลขส่วนที่เป็น Subnet (Subnet ID) นั้นไม่สามารถเป็น 1 ได้ทั้งหมด โดยหากเป็น 1 ทั้งหมดจะใช้สำหรับการ " Broadcast "
วิธีการระบุ Network ของ Subnet
การระบุ Network ของ Subnet นั้นทำได้โดยการ AND กันระหว่าง IP Address กับ Subnet Mask เช่น IP Class B 172.20.33.24 และ Subnet Mask 255.255.224.0



รูปที่ 8 วิธีการระบุ Network ของ Subnet

วันพุธที่ 8 กรกฎาคม พ.ศ. 2552

Private IP Address

อย่างที่ทราบกันดีน่ะครับว่า Network Segment ของ องค์กรที่ต้องติดต่อกับ
internet ภายนอก จะต้องใช้ Public IP Address ที่ได้ รับการจัดสรร จาก ISP
(Internet Service Provider) หรือจากหน่วยงานที่ท่ารับผิดชอบ

สำหรับ Network ภายในทไมไ่ด้เชื่อมต่อกับ internet โดยตรง เราสามารถใช้
Address ที่ขึ้นต้นด้วย IP Address เหล่านี้ Address ดังกล่าวจะถูกสงวน (reserved)
ไว้สำหรับใช้ใน Network ภายในเท่านั้น

ช่วงของ IP Address
Class ของ Network จำนวนของ Network ที่เป็นไปได้
10.0.0.0 - 10.255.255.255
A 1 Class A
172.16.0.0 - 172.31.255.255 B 16 Class B
192.168.0.0 - 192.168.255.255
C 256 Class C

Private Address ดังกล่าวได้รับการกำหนดไว้ใน มาตรฐาน RFC 1918

เอา ล่ะครับ หลังจากที่เราทำความรู้จัก ในเรื่องของ IP Address อย่างดีแล้ว คราวนี้ล่ะได้เริ่ม
เกี่ยวกับ Subnet ซะที กว่าจะมาถึงจุดนี้ก็ต้องเหนื่อยกันหน่อยน่ะ อย่าท้อน่ะครับ นี่เพิ่งจะเริ่มเอง

พื้นฐาน Protocol TCP/IP และ IP Address

Protocol หรือ TCP/IP หรือ IP Address เป็นสิ่งที่คุ้นเคยกันเป็นอย่างดีกับชาวชาวไอทีอย่างเราๆ ท่านๆ วันนี้ผมเลยรวบรวมความรู้พื้นฐานเกี่ยวกับ 3 สิ่งนี้มาฝากกัน โดยเฉพาะเรื่องที่ค่อนข้างซับซ้อนอย่างเรื่อง Subnet และ Sunnet Mask หวังว่าคงเป็นประโยชน์ไม่มากก็น้อย

Protocol
Protocol คือ ระเบียบวิธีการที่กำหนดขึ้นสำหรับสื่อสารข้อมูล ให้สามารถแลกเปลี่ยนข้อมูลกันได้อย่างถูกต้อง

Transmission Control Protocol (TCP)
เป็น Protocol ที่ให้บริการแบบ Connection-Oriented คือจะทำการสร้างการเชื่อมต่อระหว่างต้นทาง (Source) และ ปลายทาง (Destination) ก่อนที่จะทำการรับส่งข้อมูล และจะทำการส่งข้อมูลทั้งหมดจนแล้วเสร็จ ทำให้มีความน่าเชื่อถือมาก

Internet Protocol (IP)
เป็น Protocol ที่ทำหน้าที่จัดการเกี่ยวกับการรับ-ส่ง Packet เป็น Protocol ที่ให้บริการแบบ Connectionless คือจะไม่ทำการสร้างการเชื่อมต่อระหว่างต้นทาง (Source) และ ปลายทาง (Destination) ก่อนที่จะทำการรับส่งข้อมูล กล่าวคือในการส่งข้อมูลแต่ละครั้งนั้น Source จะทำการส่งข้อมูลออกไปยัง Destination เลยโดยไม่ได้ทำการตกลงกันก่อน ทำให้มีความน่าเชื่อถือน้อยเพราะข้อมูลอาจสูญหายระหว่างทางได้

Media Access Control (MAC) Address
MAC Address คือ หมายเลขประจำตัวของอุปกรณ์ที่ต่ออยู่ในเครื่อข่าย ซึ่งกำหนดมาจากบริษัทผู้ผลิต H/W เป็นตัวเลขฐาน 16 จำนวน 12 ตัว ซึ่งจะไม่ซ้ำกันและแก้ไขไม่ได้

IP Address
IP Address หรือ หมายเลขไอพี คือ หมายเลขประจำตัวที่ใช้ในการระบุตัวตนของอุปกรณ์ต่างๆ เช่น computer, router และ server ที่อยู่ในเครื่อข่าย ซึ่งปัจจุบันที่ใช้งานอยู่นี้จะเป็นเวอร์ชั่น 4 (IPV4) ซึ่งจะต่างกับ MAC Address ตรงที่ค่า IP Address นั้นสามารถแก้ไขเปลี่ยนแปลงได้ แต่ในเครื่อข่ายเดียวกันต้องไม่ซ้ำกันต้อง
IP Address เป็นชุดตัวเลขฐานสองขนาด 32 บิต โดยเพื่อให้ง่ายในการจำจึงแบ่งออกเป็น 4 ส่วนๆ ละ 8 บิต (หรือ 1 Byte) คั่นแต่ละส่วนด้วยจุด (.) แล้วแทนค่าเป็นเลขฐาน 10 แต่ละส่วนมีค่าอยู่ระหว่าง 0 - 255 ตัวอย่างเช่น 11000000.00000001.00000010.00000011 เขียนแทนค่าเป็นเลขฐาน 10 ได้เป็น 192.1.2.3

Class ของ IP Address
IP Address นั้นจะแบ่งออกเป็น 5 classes คือ A, B, C, D และ E แต่ขณะนี้ใช้เพียง 3 classes คือ Class A, Class B และ Class C ซึ่งค่า IP Address นั้นจะแบ่งออกเป็น 2 ส่วน ดังรูปด้านล่าง ส่วนแรกเป็น Network number ส่วนที่สองเป็น Host number คือ คอมพิวเตอร์ที่อยู่ในเครือข่ายนั้น


รูปที่ 1 Class ของ IP Address

IP Address Class A
Class A ใช้ไบต์แรก (8 bit) เป็น Network number และให้บิตแรก เป็น 0 จึงมี Network number ระหว่าง 0 - 127 (126 เครือข่าย) ส่วน Host number ใช้ 3 ไบต์ (24 บิต) จึงมีคอมพิวเตอร์ในเครือข่ายได้ถึง 16,777,124 เครื่อง เหมาะสำหรับเครือข่ายส่วนบุคคล
ช่วงของ IP Address ใน Class A คือ ตั้งแต่ 1.0.0.0 - 127.255.255.255


รูปที่ 2 IP Address Class A

IP Address Class B
Class B ใช้ 2 ไบต์แรก (16 bit) เป็น Network number และให้ 2 บิตแรก เป็น 10 จึงมี Network number เท่ากับ 2 ยกกำลัง (16-2) หรือ 16,382 เครือข่าย ส่วน Host number ใช้ 2 ไบต์ (16 bit) จึงมีคอมพิวเตอร์ในเครือข่ายได้ถึง 65,534 เครื่อง
ช่วงของ IP Address ใน Class B คือ ตั้งแต่ 128.0.0.0 - 191.255.255.255


รูปที่ 3 IP Address Class B

IP Address Class C
Class C ใช้ 3 ไบต์แรก (24 bit) เป็น Network number และให้ 3 บิตแรก เป็น 110 จึงมี Network number เท่ากับ 2 ยกกำลัง (24-3) หรือ 2,097,152 เครือข่าย ส่วน Host number ใช้ 1 ไบต์ (8 bit) จึงมีคอมพิวเตอร์ในเครือข่ายได้ถึง 254 เครื่อง
ช่วงของ IP Address ใน Class C คือ ตั้งแต่ 192.0.0.0 - 223.255.255.255


รูปที่ 4 IP Address Class C

IP Address Class D
Class D จะกำหนดให้ 4 บิตแรก เป็น 1110 ใช้ในการทำ Multicasting ช่วงของ IP Address ใน Class D คือ ตั้งแต่ 224.0.0.0 - 239.255.255.255

IP Address Class E
Class E จะกำหนดให้ 5 บิตแรก เป็น 11110 โดยสงวนไว้สำหรับอนาคต ช่วงของ IP Address ใน Class E คือ ตั้งแต่ 240.0.0.0 - 247.255.255.255