Topology
The topology of an electronic circuit is the form taken by the network of interconnections of the circuit components. Different specific values or ratings of the components are regarded as being the same topology.
Strictly speaking, replacing a component with one of an entirely different type is still the same topology. In some contexts, however, these can loosely be described as different topologies. For instance, interchanging inductors and capacitors in a low-pass filter results in a high-pass filter. These might be described as high-pass and low-pass topologies even though the network topology is identical. A more correct term for these classes of object (that is, a network where the type of component is specified but not the absolute value) is prototype network.
Network Topology
What is a network topology?
In communication networks, a topology is a usually schematic description of the arrangement of a network, including its nodes and connecting lines. There are two ways of defining network geometry: the physical topology and the logical (or signal) topology.
The physical topology of a network is the actual geometric layout of workstations. There are several common physical topologies, as described below and as shown in the illustration.
Ø In the bus network topology, every workstation is connected to a main cable called the bus. Therefore, in effect, each workstation is directly connected to every other workstation in the network.
Ø In the star network topology, there is a central computer or server to which all the workstations are directly connected. Every workstation is indirectly connected to every other through the central computer.
Ø In the ring network topology, the workstations are connected in a closed loop configuration. Adjacent pairs of workstations are directly connected. Other pairs of workstations are indirectly connected, the data passing through one or more intermediate nodes.
Ø If a Token Ring protocol is used in a star or ring topology, the signal travels in only one direction, carried by a so-called token from node to node.
Ø The mesh network topology employs either of two schemes, called full mesh and partial mesh. In the full mesh topology, each workstation is connected directly to each of the others. In the partial mesh topology, some workstations are connected to all the others, and some are connected only to those other nodes with which they exchange the most data.
Ø The tree network topology uses two or more star networks connected together. The central computers of the star networks are connected to a main bus. Thus, a tree network is a bus network of star networks.
Logical (or signal) topology refers to the nature of the paths the signals follow from node to node. In many instances, the logical topology is the same as the physical topology. But this is not always the case. For example, some networks are physically laid out in a star configuration, but they operate logically as bus or ring networks.
Denial of Service (DOS)]
Denial of Service (การโจมตีโดยคำสั่งลวง) คือการโจมตีลักษณะหนึ่งที่อาศัยการส่งคำสั่งลวงไปร้องขอการใช้งานจากระบบและการร้องขอในคราวละมากๆเพื่อที่จะทำให้ระบบหยุดการให้บริการ แต่การโจมตีแบบ Denial of Service สามารถถูกตรวจจับได้ง่ายโดย Firewall หรือ IDS และระบบที่มีการ Update อยู่ตลอดมักจะไม่ถูกโจมตีด้วยวิธีนี้ ซึ้งมีบางกรณีก็ตรวจจับได้ยากเนื่องจากมีลักษณะคล้ายกับการทำงานของ Software จัดการเครือข่าย เนื่องจากสามารถถูกตรวจจับได้ง่ายปัจจุบันการโจมตีในลักษณะนี้ได้เปลี่ยนรูปแบบการโจมตีไปสู่แบบ Distributed Denial of Service (DDOS) คือการอาศัย คอมพิวเตอร์หลายๆ เครื่องโจมตีระบบในเวลาเดียวกัน
ไฟร์วอลล์ คือ"ระบบหรือกลุ่มของระบบคอมพิวเตอร์ ซึ่งทำหน้าที่บังคับใช้นโยบายการควบคุมการเข้าถึงระบบระหว่างเครือข่าย 2 เครือข่ายใดๆ" เมื่อพิจารณาในส่วนการนำไปใช้งานกับเครือข่ายที่บ้านไฟร์วอลล์ที่จะนำไปใช้งานจะมีรูปแบบการทำงานตามลักษณะใด ลักษณะหนึ่ง ต่อไปนี้
Ø ไฟร์วอลล์ชนิดซอฟต์แวร์ หมายความถึงซอฟต์แวร์ที่ทำงานกับเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่งที่กำหนดโดยเฉพาะ
Ø ไฟร์วอลล์ชนิดเครือข่าย เป็นการนำเอาเครื่องคอมพิวเตอร์หรืออุปกรณ์คอมพิวเตอร์มาใช้ในการป้องกันเครื่องคอมพิวเตอร์ตั้งแต่หนึ่งเครื่องขึ้นไป จนถึงหลายๆ เครื่อง
โดยไฟร์วอลล์ทั้งสองชนิดจะอนุญาตให้ผู้ใช้กำหนดนโยบายการเข้าถึงเครือข่ายภายใน เพื่อป้องกันเครื่องคอมพิวเตอร์ ที่ตนเองใช้งาน ไฟร์วอลล์หลายอันมีความสามารถที่จะควบคุมได้ว่า เครื่องคอมพิวเตอร์ที่อยู่ภายใต้การป้องกันของไฟร์วอลล์จะเปิดให้บริการ (พอร์ท) ใดบ้างให้เครื่องคอมพิวเตอร์เครื่องอื่นจากภายนอกติดต่อเข้ามาใช้งานผ่านทาง เครือข่ายอินเทอร์เน็ต ไฟร์วอลล์หลายอันที่ออกแบบมาสำหรับผู้ใช้งานเครื่องคอมพิวเตอร์ที่บ้านได้ทำ การปรับแต่งค่าเริ่มต้นด้านความปลอดภัยไว้ให้กับผู้ใช้ไว้ก่อนแล้ว และบางอันอนุญาตให้ผู้ใช้ปรับแต่งค่าการใช้งานได้ตามความต้องการเฉพาะของแต่ ละระบบ
IEEE 802.3
มาตรฐาน IEEE 802.3 ออกแบบมาสำหรับระบบเครือข่ายเฉพาะบริเวณแบบ CSMA/CD ต้นกำเนิดของมาตรฐานนี้มาจากระบบอะโลฮ่า (Aloha) ซึ่งได้รับการเพิ่มขีดความสามารถโดยบริษัท Xerox ได้รับการตั้งชื่อว่า “อีเธอร์เน็ต (Eternet)”
การนำระบบอีเธอร์เน็ตมาใช้งานนั้นประสบผลสำเร็จเป็นอย่างมาก บริษัท Xerox, DEC (Digital Equipment Corporation, Ltd.) และ Intel Corp ได้ร่วมกำหนดมาตรฐานสำหรับอีเธอร์เน็ตที่ความเร็ว 10 Mbps ซึ่งเป็นพื้นฐานของ 802.3 ข้อแตกต่างที่สำคัญคือ มาตรฐาน IEEE 802.3 ได้กำหนดไว้ สำหรับการสื่อสารแบบ CSMA/CD ทำงานที่ความเร็ว 1 ถึง 10 Mbps บนสายสื่อสารชนิดต่างๆ เช่น กำหนดค่าตัวแปรไว้สำหรับสื่อสารที่ความเร็ว 10 Mbps บนสายโคแอกซ์ (Coaxial) ขนาด 50 โอ์ห์มเท่านั้น ค่าตัวแปรสำหรับตัวเลือกอื่นๆ ได้รับการกำหนดเพิ่มเติมในภายหลัง
IEEE แบ่ง IEEE 802.3 เป็น 2 กลุ่มคือ baseband และ broadband พิจารณาจากลักษณะของสัญญาณไฟฟ้าที่ส่งลงไปในสาย
Ø Baseband ใช้สัญญาณแบบ digital สำหรับสื่อสารในสาย มี 5 มาตรฐานคือ 10Base5, 10Base2, 10Base-T, 1Base5 และ 100Base-T
Ø Broadband ใช้สัญญาณแบบ analog สำหรับสื่อสารในสาย มีมาตรฐานเดียวคือ 10Broad36
IEEE 802.4
802.4 เป็นระบบเครือข่ายที่ เปิดโอกาสให้สถานีต่างๆ ผลัดเปลี่ยนหมุนเวียนกันส่งเฟรมข้อมูลของตนเองโดยสามารถคำนวณระยะเวลาการรอคอยสูงสุดได้ล่วงหน้า ถ้าสมมุติให้มีสถานีจำนวน n แห่งอยู่ในระบบ แต่ละสถานีใช้เวลาในการส่งเฟรมข้อมูลครั้งละ T วินาที เวลาสูงสุดที่แต่ละสถานีจะต้องรอคอย คือ nxT วินาที ผู้ที่อยู่ในวงการคอมพิวเตอร์สำหรับโรงงานจึงชอบแนวความคิดของระบบเครือข่ายแบบวงแหวน แต่ก็ไม่ชอบลักษณะการเชื่อมต่อทางกายภาพเพราะการเสียหายของเคเบิลที่จุดใดก็ตามจะทำให้ระบบทั้งระบบใช้การไม่ได้ ยิ่งกว่านั้นการเดินสายเคเบิลแบบวงแหวนก็ไม่เหมาะกับลักษณะสายการผลิตภายในโรงงาน ผลที่ได้รับคือ การพัฒนามาตรฐานใหม่เรียกว่า 802.4 ที่นำจุดเด่นของระบบ 802.3 มารวมเข้ากับความสามารถในการคำนวณระยะเวลาการรอคอยสูงสุดได้ล่วงหน้าของระบบวงแหวน
ส่วนประกอบของเฟรมข้อมูลของ IEEE 802.4
Ø Preamble มีความยาว 1 ไบต์ แต่ละไบต์จะมีข้อมูลเหมือนกันหมด มีวัตถุประสงค์เพื่อให้ผู้รับได้มีโอกาสรู้และเทียบสัญญาณนาฬิกาของตนเองกับผู้ส่งให้ตรงกัน
Ø Start delimiter & End delimiter มีความยาว 1 ไบต์ สำหรับบอกเครื่องรับ ระบุจุดเริ่มต้นและสิ้นสุดของเฟรม ดังนั้นจึงไม่มี Frame length บอกความยาวของ Data
Ø Frame control (ฟิลด์ควบคุมเฟรม)ใช้แยกระหว่างเฟรมข้อมูลและเฟรมควบคุมการส่งข้อมูล เช่น ในกรณีของการส่งโทเคนไปยังสถานีที่มีแอดเดรสรองลงไปนั้นค่าของไบต์นี้จะมีค่า 00001000 เป็นต้น
Ø Source address and Destination address คือ อยู่ของผู้ส่ง และที่อยู่ของผู้รับ มีขนาดอย่างละ 6 ไบต์ IEEE เป็นผู้รับผิดชอบในการกำหนดที่อยู่สากล (global address) ซึ่งมีขอบเขตการใช้งานได้ทั่วโลก
Ø Data มีความยาว 0-8182 ไบต์ คือข้อมูลที่รับจากชั้น LLC
Ø Checksum มีขนาด 4 ไบต์ มีไว้สำหรับการตรวจสอบความถูกต้องของข้อมูลที่รับได้ ถ้าเกิดการผิดพลาดขึ้นในระหว่างการนำส่งข้อมูลในส่วนนี้จะช่วยให้ตรวจพบความผิดพลาดนี้ได้ เช่น CRC (Cyclic redundancy)
IEEE 802.5
802.5 เป็นระบบเครือข่ายวงแหวนได้รับการพัฒนาขึ้นมาใช้งานทั้งในระบบเครือข่ายเฉพาะบริเวณและระบบเครือข่ายวงกว้าง โครงสร้างแบบวงแหวนนั้นที่จริงก็คือการเชื่อมต่อแบบจุด-ต่อ-จุด เรียงลำดับเป็นรูปวงกลมพอดี สายสื่อสารอาจเป็นแบบธรรมดา เช่น สายคู่ตีเกลียว สายโคแอกซ์ หรือสายใยแก้วก็ได้ สัญญาณที่ใช้ในระบบนี้อาจเป็นแบบดิจิตอลหรือแบบอนาล็อกก็ได้ ยิ่งไปกว่านั้นระบบวงแหวนยังสามารถคำนวณระยะเวลารอคอยที่ค่อนข้างคงที่ได้ ด้วยเหตุผลเหล่านี้ บริษัท IBM จึงเลือกระบบเครือข่ายวงแหวนเป็นระบบเครือข่ายเฉพาะบริเวณของตนเอง ส่วน IEEE ก็ได้ออกมาตรฐานรองรับโดยกำหนดรหัสหมายเลขเป็น 802.5 ข้อพิจารณาหลักของระบบเครือข่ายวงแหวนคือการกำหนดระยะเวลาหรือความยาวของการส่งสัญญาณแต่ละบิต
ส่วนประกอบของเฟรมข้อมูลของ IEEE 802.5
ลักษณะของเฟรมข้อมูลที่ไม่มีการส่งข้อมูล เรียกว่า Token มีความยาว 3 ไบต์ วิ่งวนอยู่ในเครือข่าย เมื่อสถานีใดต้องการส่งข้อมูลจะจับโทเคนโดยการเปลี่ยนบางบิตของไบต์ควบคุมการเข้าวงแหวน (Access Control) จากค่า 0 เป็น 1 ซึ่งก็จะทำให้โทเคนกลายเป็นส่วนเฮดเดอร์ของเฟรมข้อมูล และเฟรม
Ø Start delimiter & End delimiter มีความยาว 1 ไบต์ สำหรับบอกเครื่องรับ ระบุจุดเริ่มต้นและสิ้นสุดของเฟรม
Ø Access control ประกอบด้วย 4 ส่วนคือ
1. Priority กำหนดความสำคัญของเฟรม หรือเลขความสำคัญของโหนดในวง
2. Token ระบุว่าเฟรมดังกล่าวเป็น Token หรือเฟรมข้อมูล
3. Monitor สำหรับกำหนดเวลาป้องกัน เฟรมหายไปจากวง
4. Reserve สำหรับจอง Token เมื่อใดที่ Token ว่างลง
Ø Frame control ใช้ระบุประเภทของสิ่งที่อยู่ในส่วน Data ว่าเป็นคำสั่งควบคุมหรือข้อมูล
Ø Source address and Destination address คือ อยู่ของผู้ส่ง และที่อยู่ของผู้รับ มีขนาดอย่างละ 6 ไบต์ IEEE เป็นผู้รับผิดชอบในการกำหนดที่อยู่สากล (global address) ซึ่งมีขอบเขตการใช้งานได้ทั่วโลก
Ø Data มีความยาว 0-4500 ไบต์ คือข้อมูลที่รับจากชั้น LLC
Ø Checksum มีขนาด 4 ไบต์ มีไว้สำหรับการตรวจสอบความถูกต้องของข้อมูลที่รับได้ ถ้าเกิดการผิดพลาดขึ้นในระหว่างการนำส่งข้อมูลในส่วนนี้จะช่วยให้ตรวจพบความผิดพลาดนี้ได้ เช่น CRC (Cyclic redundancy)
Ø Frame status ใช้งาน 2 บิต (A, C) สำหรับควบคุมการส่งข้อมูล โดยที่เมื่อฝั่งรับได้รับข้อมูล มันจะกำหนดค่าของบิตภายในเพื่อบ่งบอกสภาวะของการรับเฟรมข้อมูล ซึ่งค่าของบิตนี้มีได้ 3 รูปแบบ คือ
1. ค่า A = 0 และ C = 0 หมายความว่าปลายทางฝั่งรับไม่อยู่ในวงแหวน
2. ค่า A= 1 และ C = 0 หมายความว่าฝั่งรับอยู่ในวงแหวนแต่ไม่รับเฟรมนั้น ซึ่งอาจเป็นเพราะว่ามันไม่มีบัฟเฟอร์ว่างที่จะรับข้อมูล
3. ค่า A = 1 และ C = 1 หมายความว่าปลายทางรับข้อมูลแล้ว
IEEE 802.11
IEEE 802.11 คือมาตรฐานการทำงานของระบบเครือข่ายคอมพิวเตอร์ ได้กำหนดขึ้นโดย Institute of Electrical and Electronics Engineers (IEEE)
เครือข่ายไร้สายมาตรฐาน IEEE 802.11 ได้รับการตีพิมพ์เผยแพร่ครั้งแรกเมื่อปี พ.ศ. 2540 ซึ่งได้กำหนดมาตรฐานสำหรับเครือข่ายไร้สาย คือ IEEE 802.11ซึ่งมาตรฐานแต่ละมาตรฐานจะแตกต่างกันไป โดยมาตรฐานหลักๆ ที่เป็นที่รู้จักกัน คือ 802.11a ,802.11b ,802.11e , 802.11g และ 802.11 I เป็นต้น ซึ่งเป็นมาตรฐานของระบบการสื่อสารผ่านเครือข่ายไร้สายที่รู้จักกันดี ซึ่งแต่ละมาตรฐาน จะบอกความเร็ว และคลื่นสัญญาณความถี่ที่แตกต่างกันในการสื่อสารข้อมูล
มาตรฐาน IEEE 802.11 ในยุคเริ่มแรกนั้นให้ประสิทธิภาพการทำงานที่ค่อนข้างต่ำ ทั้งไม่มีการรับรองคุณภาพของการให้บริการที่เรียกว่า QoS (Quality of Service) ซึ่งมีความสำคัญในสภาพแวดล้อมที่มี Application หลากหลายประเภทให้ใช้งาน นอกจากนั้นกลไกในเรื่องการรักษาความปลอดภัยที่นำมาใช้ก็ยังมีช่องโหว่จำนวนมาก IEEE จึงได้จัดตั้งคณะทำงานขึ้นมาหลายชุดด้วยกัน เพื่อทำการพัฒนาและปรับปรุงมาตรฐานให้มีศักยภาพเพิ่มสูงขึ้น
มาตรฐาน IEEE 802.11f คือมาตรฐานนี้เป็นที่รู้จักกันในนาม IAPP (Inter Access Point Protocol) ซึ่งเป็น มาตรฐาน ที่ออกแบบมา สำหรับจัดการกับผู้ใช้งานที่เคลื่อนที่ข้ามเขตการให้บริการของ Access Point ตัวหนึ่งไปยัง Access Point อีกตัวหนึ่ง เพื่อให้บริการในแบบโรมมิง สัญญาณระหว่างกัน
มาตรฐานIEEE 802.11h คือมาตรฐานที่ออกแบบมาสำหรับผลิตภัณฑ์เครือข่ายไร้สายที่ใช้งานย่านความถี่ 5 กิกะเฮิรตซ์ ให้ทำงานถูกต้อง ตามข้อกำหนดการใช้ความถี่ของประเทศในทวีปยุโรป
มาตรฐาน IEEE 802.11e คือเป็นมาตรฐานที่ออกแบบมาสำหรับการใช้งานแอปพลิเคชันทางด้านมัลติเมียอย่าง VoIP (Voice over IP) เพื่อควบคุมและรับประกันคุณภาพของการใช้งานตามหลักการ QoS (Quality of Service) โดยการปรับปรุง MAC Layer ให้มีคุณสมบัติในการรับรอง การใช้งาน ให้มีประสิทธิภาพ
มาตรฐานIEEE 802.11i คือเป็นมาตรฐานในด้านการรักษาความปลอดภัยของผลิตภัณฑ์เครือข่ายไร้สาย โดยการปรับปรุง MAC Layer เนื่องจากระบบเครือข่ายไร้สายมีช่องโหว่มากมายในการใช้งาน โดยเฉพาะฟังก์ชัน การเข้ารหัสแบบ WEP 64/128-bit ซึ่งใช้คีย์ที่ไม่มีการเปลี่ยนแปลง ซึ่งไม่เพียงพอสำหรับสภาพการใช้งาน ที่ต้องการความมั่นใจ ในการรักษาความปลอดภัย ของการสื่อสารระดับสูง มาตรฐาน IEEE 802.11i จึงกำหนดเทคนิคการเข้ารหัส ที่ใช้คีย์ชั่วคราวด้วย WPA, WPA2 และการเข้ารหัสในแบบ AES (Advanced Encryption Standard) ซึ่งมีความน่าเชื่อถือสูง
มาตรฐานIEEE 802.11k คือเป็นมาตรฐานที่ใช้จัดการการทำงานของระบบเครือข่ายไร้สาย ทั้งจัดการการใช้งานคลื่นวิทยุให้มีประสิทธิภาพ มีฟังก์ชันการเลือกช่องสัญญาณ, การโรมมิงและการควบคุมกำลังส่ง นอกจากนั้นก็ยังมีการร้องขอและ ปรับแต่งค่าให้เหมาะสมกับการทำงาน การหารัศมีการใช้งานสำหรับเครื่องไคลเอนต์ที่เหมะสมที่สุดเพื่อให้ ระบบ จัดการสามารถทำงานจากศูนย์กลางได้