32
บทที10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี แผนการสอนประจาหน่วย รายวิชา การสื่อสารข้อมูลและเครือข่าย บทที10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี หัวข้อเนื้อหาหลัก 10.1 เครือข่ายอินเทอร์เน็ต 10.2 จัดการเครือข่ายด้วยโปรโตคอลไอพี แนวคิด 1. เครือข่ายอินเทอร์เน็ต เป็นเครือข่ายที่ประกอบด้วยเครือข่ายหลายพันเครือข่ายที่เชื่อมโยงถึง กันทั่วโลก ที่มีทั้งเครือข่ายของหน่วยงานของรัฐ องค์กรเอกชน ความสาคัญของเครือข่ายอินเทอร์เน็ตก็คือ เป็นเครือข่ายสาธารณะที่ผู้คนทั่วไปสามารถเชื่อมต่อเพื่อเข้าไปใช้บริการได้ อย่างไรก็ตาม หากเครือข่าย แลนหรือเครือข่ายแวนที่ต้องการเชื่อมโยงเครือข่ายส่วนตัวของตนเข้าสู่เครือข่ายอินเทอร์เน็ต ก็สมควรนา อุปกรณ์ด้านเทคโนโลยีความปลอดภัยมาใช้งานร่วมด้วย อย่างเช่น ไฟร์วอลล์ ( Firewall) เพื่อป้องกัน บุคคลภายนอกบุกรุกหรือเจาะระบบเข้ามายังเครือข่ายภายในองค์กร 2. ทีซีพี /ไอพี (Transmission Control Protocol/Internetworking Protocol: TCP/IP) คือ ชุดโปรโตคอล ( Protocol suite) ที่ถูกพัฒนาขึ้นมาเพื่อใช้สาหรับแลกเปลี่ยนข้อมูลบนเครือข่าย อินเทอร์เน็ต การทางานของทีซีพี /ไอพี จะแบ่งหน้าที่ความรับผิดชอบออกเป็นชั้นซ้อนกันที่เรียกว่า โปรโตคอลสแต็ก ( Protocol Stack) อย่างไรก็ตาม ถึงแม้โปรโตคอลทีซีพี /ไอพีจะถูกออกแบบมาเพื่อใช้ งานบนเครือข่ายระยะไกลเป็นสาคัญ แต่ทีซีพี /ไอพีก็ยังสามารถใช้งานได้ดีบนเครือข่ายท้องถิ่น ด้วยการ เชื่อมโยงเครือข่ายท้องถิ่นให้สามารถสื่อสารกันได้ผ่านโปรโตคอลทีซีพี /ไอพี นอกจากนี้ยังสามารถเชื่อมโยง เครือข่ายท้องถิ่น ซึ่งเป็นเครือข่ายภายในให้สามารถติดต่อกับเครือข่ายภายนอกอย่างเครือข่าย อินเทอร์เน็ตได้ และด้วยสาเหตุนี้เอง โปรโตคอลทีซีพี /ไอพี จึงเป็นโปรโตคอลที่ได้รับความนิยมในปัจจุบัน เป็นอย่างสูง 3. อินเทอร์เน็ตภายใต้โปรโตคอลทีซีพี /ไอพี เมื่อพิจารณาเพียงคร่าวๆ ก็คล้ายคลึงกับเครือข่าย หนึ่งที่มีการเชื่อมโยงคอมพิวเตอร์ประเภทต่าง ๆ เข้าด้วยกัน แต่ในความจริงแล้วอินเทอร์เน็ตเป็นเครือข่าย ขนาดใหญ่ที่มีจานวนคอมพิวเตอร์เชื่อมโยงมากกว่าสิบล้านโฮสต์ มีจานวนเครือข่ายหลายพันเครือข่ายทีเชื่อมโยงเข้าด้วยกัน และด้วยเครือข่ายที่มีขนาดใหญ่นี้เอง จึงทาให้คอมพิวเตอร์ที่เชื่อมโยงเข้ากับเครือข่าย อินเทอร์เน็ตนั้นมีหลายระดับ หลายประเภทด้วยกัน ไม่ว่าจะเป็นคอมพิวเตอร์ระดับพีซี เมนเฟรมคอมพิวเตอร์ และรวมถึงโทโพโลยี ซึ่งอาจมีรูปแบบการเชื่อมต่อแบบอีเธอร์เน็ต โทเค็นริง หรือ เอฟดีดีไอ เป็นต้น วัตถุประสงค์ เมื่อศึกษาบทที10 จบแล้ว ผู้เรียนสามารถอธิบายหัวข้อต่อไปนี้ได1. สรุปประวัติเครือข่ายอินเทอร์เน็ต 2. กลไกการทางานของโปรโตคอลไอพี

บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทท่ี 10

เครือข่ายอินเทอร์เนต็ และจัดการเครือข่ายดว้ยโปรโตคอลไอพ ี แผนการสอนประจ าหน่วย รายวิชา การสื่อสารข้อมูลและเครือข่าย บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

หัวข้อเนื้อหาหลัก 10.1 เครือข่ายอินเทอร์เน็ต 10.2 จัดการเครือข่ายด้วยโปรโตคอลไอพี

แนวคิด 1. เครือข่ายอินเทอร์เน็ต เป็นเครือข่ายที่ประกอบด้วยเครือข่ายหลายพันเครือข่ายที่เชื่อมโยงถึงกันทั่วโลก ที่มีทั้งเครือข่ายของหน่วยงานของรัฐ องค์กรเอกชน ความส าคัญของเครือข่ายอินเทอร์เน็ตก็คือ เป็นเครือข่ายสาธารณะที่ผู้คนทั่วไปสามารถเชื่อมต่อเพ่ือเข้าไปใช้บริการได้ อย่างไรก็ตาม หากเครือข่ายแลนหรือเครือข่ายแวนที่ต้องการเชื่อมโยงเครือข่ายส่วนตัวของตนเข้าสู่เครือข่ายอินเทอร์เน็ต ก็สมควรน าอุปกรณ์ด้านเทคโนโลยีความปลอดภัยมาใช้งานร่วมด้วย อย่างเช่น ไฟร์วอลล์ (Firewall) เพ่ือป้องกันบุคคลภายนอกบุกรุกหรือเจาะระบบเข้ามายังเครือข่ายภายในองค์กร 2. ทีซีพี/ไอพี (Transmission Control Protocol/Internetworking Protocol: TCP/IP) คือชุดโปรโตคอล (Protocol suite) ที่ถูกพัฒนาขึ้นมาเพ่ือใช้ส าหรับแลกเปลี่ยนข้อมูลบนเครือข่ายอินเทอร์เน็ต การท างานของทีซีพี/ไอพี จะแบ่งหน้าที่ความรับผิดชอบออกเป็นชั้นซ้อนกันที่เรียกว่า โปรโตคอลสแต็ก (Protocol Stack) อย่างไรก็ตาม ถึงแม้โปรโตคอลทีซีพี/ไอพีจะถูกออกแบบมาเพ่ือใช้งานบนเครือข่ายระยะไกลเป็นส าคัญ แต่ทีซีพี/ไอพีก็ยังสามารถใช้งานได้ดีบนเครือข่ายท้องถิ่น ด้วยการเชื่อมโยงเครือข่ายท้องถิ่นให้สามารถสื่อสารกันได้ผ่านโปรโตคอลทีซีพี/ไอพี นอกจากนี้ยังสามารถเชื่อมโยงเครือข่ายท้องถิ่น ซึ่งเป็นเครือข่ายภายในให้สามารถติดต่อกับเครือข่ายภายนอกอย่างเครือข่ายอินเทอร์เน็ตได้ และด้วยสาเหตุนี้เอง โปรโตคอลทีซีพี/ไอพี จึงเป็นโปรโตคอลที่ได้รับความนิยมในปัจจุบันเป็นอย่างสูง 3. อินเทอร์เน็ตภายใต้โปรโตคอลทีซีพี/ไอพี เมื่อพิจารณาเพียงคร่าวๆ ก็คล้ายคลึงกับเครือข่ายหนึ่งที่มีการเชื่อมโยงคอมพิวเตอร์ประเภทต่าง ๆ เข้าด้วยกัน แต่ในความจริงแล้วอินเทอร์เน็ตเป็นเครือข่ายขนาดใหญ่ที่มีจ านวนคอมพิวเตอร์เชื่อมโยงมากกว่าสิบล้านโฮสต์ มีจ านวนเครือข่ายหลายพันเครือข่ายที่เชื่อมโยงเข้าด้วยกัน และด้วยเครือข่ายที่มีขนาดใหญ่นี้เอง จึงท าให้คอมพิวเตอร์ที่เชื่อมโยงเข้ากับเครือข่ายอิน เทอร์ เน็ ตนั้ นมีหลายระดับ หลายประเภทด้ วยกัน ไม่ ว่ าจะเป็นคอมพิว เตอร์ ระดับ พีซี เมนเฟรมคอมพิวเตอร์ และรวมถึงโทโพโลยี ซึ่งอาจมีรูปแบบการเชื่อมต่อแบบอีเธอร์เน็ต โทเค็นริง หรือเอฟดีดีไอ เป็นต้น

วัตถุประสงค ์ เมื่อศึกษาบทที่ 10 จบแล้ว ผู้เรียนสามารถอธิบายหัวข้อต่อไปนี้ได้ 1. สรุปประวัติเครือข่ายอินเทอร์เน็ต 2. กลไกการท างานของโปรโตคอลไอพี

Page 2: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

300 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

3. การแบ่งเครือข่ายย่อยด้วยการใช้ซับเน็ตมาสก์ 4. หลักการของซีไอดีอาร์ และสามารถน าไปใช้เพื่อการจัดสรรหมายเลยไอพีได้อย่างเหมาะสม 6. การค านวณหาแอดเดรสซับเน็ต 7. หน้าที่การท างานของโปรโตคอลที่อยู่บนชั้นสื่อสารเน็ตเวิร์ก ทรานสปอร์ต และแอปพลิเคชั่น กิจกรรมระหว่างเรียน 1. ท าแบบประเมินผลตนเองก่อนเรียนบทที่ 10 2. ศึกษาเอกสารประกอบการสอนหัวข้อเนื้อหาหลักที่ 10.1 - 10.2 3. ปฏิบัติกิจกรรมตามที่ได้รับมอบหมายในเอกสารประกอบการสอน 4. ท าแบบประเมินผลตนเองหลังเรียนบทที่ 10 5. ท ากิจกรรมประจ ารายวิชา สื่อการสอน 1. เอกสารประกอบการสอน 2. แบบฝึกปฏิบัติ การประเมินผล 1. ประเมินผลจากแบบประเมินผลตนเองก่อนเรียนและหลังเรียน 2. ประเมินผลจากการท ากิจกรรมและแนวตอบท้ายเรื่อง 3. ประเมินผลจากกิจกรรมประจ ารายวิชา 4. ประเมินผลจากการสอบไล่ประจ าภาคการศึกษา ข้อก าหนด เมื่ออ่านแผนการสอนประจ าบทที่ 10 แล้ว ก าหนดให้ผู้เรียนท าแบบประเมินผลตนเองก่อนเรียนบทที่ 10 ในแบบฝึกปฏิบัติ แล้วจึงศึกษาเอกสารการสอนต่อไป

Page 3: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 301

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

10.1 เครือข่ายอินเทอร์เน็ต หัวข้อเนื้อหาย่อย

10.1.1 ความหมายและประวัติเครือข่ายอินเทอร์เน็ต 10.1.2 การท างานของเครือข่ายอินเทอร์เน็ต 10.1.3 บริการด้านต่าง ๆ บนเครือข่ายอินเทอร์เน็ต 10.1.4 ยุคของเครือข่ายอินเทอร์เน็ต

แนวคิด 1. เครือข่ายอินเทอร์เน็ต เป็นเครือข่ายที่ประกอบด้วยเครือข่ายหลายพันเครือข่ายที่เชื่อมโยงถึง

กันทั่วโลก ที่มีทั้งเครือข่ายของหน่วยงานของรัฐ องค์กรเอกชน ความส าคัญของเครือข่ายอินเทอร์เน็ตก็คือ เป็นเครือข่ายสาธารณะที่ผู้คนทั่วไปสามารถเชื่อมต่อเพ่ือเข้าไปใช้บริการได้ อย่างไรก็ตาม หากเครื อข่ายแลนหรือเครือข่ายแวนที่ต้องการเชื่อมโยงเครือข่ายส่วนตัวของตนเข้าสู่เครือข่ายอินเทอร์เน็ต

2. โปรโตคอล (Protocol) คือ ระเบียบวิธีการสื่อสารที่เป็นมาตรฐานของการเชื่อมต่อก าหนดไว้ โปรโตคอลที่เป็นมาตรฐานส าหรับการเชื่อมต่ออินเทอร์เน็ต คือ ทีซีพี/ไอพี (Transmission Control Protocol/Internet Protocol) เครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อเข้ากับเครือข่ายอินเทอร์เน็ตจะต้องมีหมายเลขประจ าเครื่อง ที่เรียกว่าไอพีแอดเดรส (IP Address) เพ่ือเอาไว้อ้างอิงหรือติดต่อกับเครื่องคอมพิวเตอร์อ่ืน ๆ ในเครือข่าย

3. บริการบนเครือข่ายอินเทอร์เน็ตมีหลายอย่าง ตามลักษณะการใช้งาน เช่น บริการเวิลด์ไวด์เว็บ บริการจดหมายอิเล็กทรอนิกส์ บริการโอนย้ายไฟล์ บริการสนทนา บริการค้นหาข้อมูล เป็นต้น ซึ่งท าให้ผู้ใช้งานมีความสะดวก รวดเร็ว ในการติดต่อสื่อสารระหว่างกัน

4. อินเทอร์เน็ตเป็นระบบเครือข่ายที่มีการพัฒนามาต่อเนื่องไม่น้อยกว่าสามสิบปีแล้ว ในตลอดช่วงพัฒนาการของอินเทอร์เน็ตนั้น สามารถแบ่งได้เป็นสามยุค ประกอบด้วย อินเทอร์เน็ต 1.0 อินเทอร์เน็ต 2.0 อินเทอร์เน็ต 3.0 และเว็บ 2.0 เป็นต้น วัตถุประสงค์

เมื่อศึกษาหัวข้อเนื้อหาหลักที่ 10.1 จบแล้ว ผู้เรียนสามารถอธิบายหัวข้อต่อไปนี้ได้ 1. ประวัติเครือข่ายอินเทอร์เน็ตได้ 2. หลักการท างานของเครือข่ายอินเทอร์เน็ต 3. บริการบนเครือข่ายอินเทอร์เน็ต มีอะไรบ้าง 4. ยุคของเครือข่ายอินเทอร์เน็ตได้

Page 4: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

302 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

10.1.1 ความหมายและประวัติเครือข่ายอินเทอร์เน็ต 1) ความหมายของอินเทอร์เน็ต

ฝ่ายผลิตหนังสือต าราวิชาการคอมพิวเตอร์. (2551: 252). ได้กล่าวไว้ว่า อินเทอร์เน็ต คือ เครือข่ายคอมพิวเตอร์ขนาดใหญ่ ประกอบด้วยเครือข่ายย่อยต่าง ๆ ที่เชื่อมโยงถึงกันทั่วโลก ดังนั้นจึงถือว่าเครือข่ายอินเทอร์เน็ตเป็นเครือข่ายที่มีขนาดใหญ่ที่สุด ซึ่งคอมพิวเตอร์บนเครือข่ายอินเทอร์เน็ตที่เชื่อมโยงถึงกัน สามารถมีสถาปัตยกรรมที่แตกต่างกันได้ ไม่ว่าจะเป็นเครื่องคอมพิวเตอร์ระดับเมนเฟรม มินิคอมพิวเตอร์ และพีซีคอมพิวเตอร์ ความแตกต่างของคอมพิวเตอร์นั้น จะไม่เป็นอุปสรรคต่อการสื่อสารแต่อย่างใด และท่ีส าคัญ เครือข่ายอินเทอร์เน็ตจะใช้มาตรฐานการสื่อสารข้อมูลด้วยชุดโปรโตคอลทีซีพี/ไอพี ปัจจุบันเครือข่ายภายในหรือเครือข่ายแลนทั่วไปที่นอกจากจะเชื่อมโยงเพ่ือน าไปใช้งานเฉพาะภายในองค์กรแล้ว ยังสามารถเชื่อมโยงเข้ากับเครือข่ายภายนอกอย่างเครือข่ายอินเทอร์เน็ตได้

ฉัตรชัย สุมามาลย์. (2545: 446). ได้กล่าวไว้ว่า เครือข่ายอินเทอร์เน็ต เป็นเครือข่ายคอมพิวเตอร์ที่เกิดจากการเชื่อมโยงเครือข่ายคอมพิวเตอร์จากต่างชนิดและต่างแบบเข้าเป็นเครือข่ายขนาดใหญ่ (Internetwork) เป็นหนึ่งเดียวกันด้วยชุดโปรโตคอลทีซีพี/ไอพี ผ่านระบบสื่อสารโทรคมนาคมทั้งแบบใช้สายสัญญาณและไร้สาย เครือข่ายต่าง ๆ ที่เชื่อมโยงเข้าหากันจนครอบคลุมไปทั่วโลกนี้เป็นได้ทั้งเครือข่ายแลน แมน และแวน รูปแบบของเครือข่ายอาจเป็นได้ทั้งแบบอีเธอร์เน็ต โทเคนริง โทเคนบัส เออาร์ซีเน็ต (ARCnet) เอฟดีดีไอ ยูนิกซ์ (UNIX) และรูปแบบอ่ืน ๆ

สรุป อินเทอร์เน็ต คือ ระบบเครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่สุดของโลก โดยจะเป็นการเชื่อมต่อเครื่องคอมพิวเตอร์หลาย ๆ เครื่อง ผ่านระบบสื่อสารโทรคมนาคมทั้งแบบใช้สายสัญญาณและไร้สาย เชื่อมโยงเข้าหากันจนครอบคลุมไปทั่วโลก ในการติดต่อกันระหว่างเครื่องคอมพิวเตอร์ จ าเป็นต้องมีการระบุว่า ส่งมาจากไหน ส่งไปให้ใครซึ่งต้องมีการระบุ ชื่อเครื่อง (คล้ายกับเลขที่บ้าน) ในอินเทอร์เน็ตใช้ข้อตกลงในการติดต่อที่เรียกว่าทีซีพี/ไอพี หรือข้อตกลงที่ท าให้คอมพิวเตอร์ติดต่อกันได้ ซึ่งจะใช้สิ่งที่เรียกค่า "ไอพี-แอดเดรส (IP-Address)" ในการระบุหมายเลขประจ าเครื่อง

1) ประวัติของอินเทอร์เน็ต อินเทอร์เน็ตก าเนิดขึ้นครั้งแรกในประเทศสหรัฐอเมริกา เมื่อ พ.ศ.2512 โดยองค์กร

ทางทหาร ของสหรัฐอเมริกา ชื่อว่า ยู.เอส.ดีเฟนซ์ ดีพาร์ทเมนท์ (U.S. Defense Department) เป็นผู้คิดค้นระบบขึ้นมา มีวัตถุประสงค์ คือ เพ่ือให้มีระบบเครือข่ายที่ไม่มีวันตายแม้จะมีสงคราม ระบบการสื่อสารถูกท าลาย หรือตัดขาด แต่ระบบเครือข่ายแบบนี้ยังท างานได้ซึ่งระบบดังกล่าวจะใช้วิธีการส่งข้อมูลในรูปของคลื่นไมโครเวฟ ฝ่ายวิจัยขององค์กรจึงได้จัดตั้งระบบเน็ตเวิร์กขึ้นมา เรียกว่า อาร์พาเน็ต(ARPAnet) ย่อมาจากค าว่า Advance Research Project Agency net ซึ่งประสบความส าเร็จและได้รับความนิยมในหมู่ของหน่วยงานทหาร องค์กร รัฐบาล และสถาบันการศึกษาต่าง ๆ เป็นอย่างมาก (ฉัตรชัย สุมามาลย์, 2545: 447)

การเชื่อมต่อในภาพแรกแบบเดิม ถ้าระบบเครือข่ายถูกตัดขาด ระบบก็จะเสี ยหายและท าให้การเชื่อมต่อขาดออกจากกัน แต่ในเครือข่ายแบบใหม่ แม้ว่าระบบเครือข่ายหนึ่งถูกตัดขาด เครือข่ายก็ยังด าเนินไปได้ไม่เสียหาย เพราะโดยตัวระบบก็หาช่องทางอ่ืนเชื่อมโยงกันจนได้ในระยะแรก เมื่ออาร์พาเน็ตประสบความส าเร็จ ก็มีองค์กรมหาวิทยาลัยต่าง ๆ ให้ความสนใจเข้ามาร่วมในโครงข่ายมากขึ้น โดยเน้นการรับส่งจดหมายอิเล็กทรอนิกส์ (Electronic Mail) ระหว่างกันเป็นหลัก ต่อมาก็ได้ขยายการบริการไปถึงการส่งแฟ้มข้อมูลข่าวสารและส่งข่าวสารความรู้ทั่วไป แต่ไม่ได้ใช้ในเชิงพาณิชย์ เน้นการให้บริการด้านวิชาการเป็นหลัก

Page 5: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 303

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

ปี พ.ศ.2523 คนทั่วไปเริ่มสนใจอินเทอร์เน็ตมากขึ้น มีการน าอินเทอร์เน็ตมาใช้ในเชิงพาณิชย์ มีการท าธุรกิจบนอินเทอร์เน็ต บริษัท ห้างร้านต่าง ๆ ก็เข้าร่วมเครือข่ายอินเทอร์เน็ตมากข้ึน

2) อินเทอร์เน็ตในประเทศไทย ประเทศไทยได้เริ่มติดต่อกับอินเทอร์เน็ตในปี พ.ศ.2530 ในลักษณะการใช้บริการ

จดหมายอิเล็กทรอนิกส์แบบแลกเปลี่ยนผ่านเมล์เป็นครั้งแรก โดยเริ่มที่มหาวิทยาลัยสงขลานครินทร์ วิทยาเขตหาดใหญ่ (Prince of Songkla University) และสถาบันเทคโนโลยีแห่งเอเชียหรือสถาบันเอไอที (AIT) (วิกิพีเดีย สารานุกรมเสรี, 2557) ภายใต้โครงการความร่วมมือระหว่างประเทศไทยและออสเตรเลีย (โครงการ IDP) เป็นการติดต่อเชื่อมโยงโดยผ่านสายโทรศัพท์ จนกระทั่งปี พ .ศ.2531 มหาวิทยาลัยสงขลานครินทร์ วิทยาเขตหาดใหญ่ ได้ยื่นขอที่อยู่อินเทอร์เน็ตในประเทศไทย โดยได้รับที่อยู่อินเทอร์เน็ต sritrang.psu.th นับเป็นที่อยู่อินเทอร์เน็ตแห่งแรกของประเทศไทย ต่อมาปี พ.ศ.2534 บริษัท DEC (Thailand) จ ากัดได้ขอที่อยู่อินเทอร์เน็ตเพ่ือใช้ประโยชน์ภายในของบริษัท โดยได้รับที่อยู่อินเทอร์เน็ตเป็น dect.co.th โดยที่ค า “th” เป็นส่วนที่เรียกว่า โดเมน (Domain) ซึ่งเป็นส่วนที่แสดงโซนของเครือข่ายอินเทอร์เน็ตในประเทศไทย โดยย่อมาจากค าว่า Thailand

การใช้งานอินเทอร์เน็ตชนิดเต็มรูปแบบตลอด 24 ชั่วโมง ในประเทศไทยเกิดขึ้นเป็นครั้งแรกเมื่อเดือน กรกฎาคม ปี พ.ศ. 2535 โดยสถาบันวิทยบริการ จุฬาลงกรณ์มหาวิทยาลัยได้เช่าวงจรสื่อสารความเร็ว 9600 บิตต่อวินาที จากการสื่อสารแห่งประเทศไทยเพ่ือเชื่อมเข้าสู่อินเทอร์เน็ตที่บริษัท ยูยูเน็ตเทคโนโลยี (UUNET Technologies) ประเทศสหรัฐอเมริกา

ในปีเดียวกัน ได้มีหน่วยงานที่เชื่อมต่อแบบออนไลน์กับเครือข่ายอินเทอร์เน็ตผ่านจุฬาลงกรณ์มหาวิทยาลัย หลายแห่งด้วยกัน ได้แก่ สถาบันเทคโนโลยีแห่งเอเชีย (AIT) มหาวิทยาลัยมหิดล สถาบันเทคโนโลยีพระจอมเกล้า วิทยาเขตเจ้าคุณทหารลาดกระบัง มหาวิทยาลัยเชียงใหม่ และมหาวิทยาลัยอัสสัมชัญบริหารธุรกิจ โดยเรียกเครือข่ายนี้ว่าเครือข่าย “ไทยเน็ต” (THAInet) นับเป็นเครือข่ายที่มี "เกตเวย์" (Gateway) หรือประตูสู่เครือข่ายอินเทอร์เน็ตเป็นแห่งแรกของประเทศไทย

ปัจจุบันได้มีผู้รู้จักและใช้อินเทอร์เน็ตมากขึ้น มีอัตราการเติบโตมากกว่า 100% สมาชิกของอินเทอร์เน็ตขยายจากอาจารย์และนิสิตนักศึกษาในระดับอุดมศึกษาไปสู่ประชาชนทั่วไป

ในยุคแห่งสังคมข่าวสารเช่นปัจจุบัน การสื่อสารผ่านเครือข่ายคอมพิวเตอร์ยิ่งทวีความส าคัญมาก ขึ้นเป็นล าดับเครือข่าคอมพิวเตอร์ให้แลกเปลี่ยนข่าวสารระหว่างกันได้โดยง่าย ในปัจจุบันมี เครือข่ายคอมพิวเตอร์เชื่อมโยงไปทั่วโลก ผู้ใช้ในซีกโลกหนึ่งสามารถติดต่อกับผู้ใช้ในซีกโลกหนึ่ง ได้อย่างรวดเร็วเครือข่ายคอมพิวเตอร์ที่รู้จักกันในชื่อของ "อินเทอร์เน็ต" (Internet) จัดว่าเป็น เครือข่ายที่มีบทบาทส าคัญท่ีสุดในยุคของสังคมข่าวสารปัจจุบัน อินเทอร์เน็ตมีขอบข่ายครอบคลุมพ้ืนที่แทบทุกมุมโลกสมาชิกในอินเทอร์เน็ตสามารถใช้คอมพิวเตอร์ที่ตั้งอยู่ที่จุดใดๆ เพ่ือส่งข่าวสารและข้อมูลระหว่างกันได้บริการข้อมูลในอินเทอร์เน็ตมีหลากหลายรูปแบบและมีผู้นิยมใช้เพ่ิมมากขึ้นทุกวัน จากการคาดการณ์โดยประมาณแล้ว

ปัจจุบันมีเครือข่ายทั่วโลกที่เชื่อมเข้าเป็น อินเทอร์เน็ตราว 45,000 เครือข่าย จ านวนคอมพิวเตอร์ในทุกเครือข่ายรวมกันคาดว่ามีประมาณ 4 ล้านเครื่อง หรือหากประมาณจ านวนผู้ใช้อินเทอร์เน็ตทั่วโลกคาดว่ามีประมาณ 25 ล้านคน และ มีแนวโน้มเพ่ิมมากขึ้น จึงกล่าวได้ว่า อินเทอร์เน็ตเป็นเครือข่ายขนาดใหญ่ที่ครอบคลุมพ้ืนที่กว้างขวาง มีการขยายตัวสูงที่สุด และมีสมาชิกมากที่สุดเมื่อเทียบกับเครือข่ายอ่ืนที่ปรากฏอยู่ในปัจจุบัน พัฒนาการของอินเทอร์เน็ต อินเทอร์เน็ตไม่ได้เป็นเครือข่ายที่เกิดข้ึนโดยเฉพาะเจาะจงหากแต่มี ประวัติความเป็นมาและมีการพัฒนามาอย่างต่อเนื่องนับตั้งแต่การเกิด

Page 6: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

304 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

ของเครือข่ายอาร์พาเน็ต ในปี พ.ศ.2512 ก่อนที่จะก่อตัวเป็น อินเทอร์เน็ตจนกระทั่งถึงทุกวันนี้อินเทอร์เน็ตมีพัฒนาการมา จากอาร์พาเน็ต ซึ่งเป็นเครือข่ายคอมพิวเตอร์ภายใต้ การรับผิดชอบของ อาร์พา (Advanced Research Projects Agency) ในสังกัดกระทรวงกลาโหมของสหรัฐอเมริกา อาร์พาเน็ต ในขั้นต้นเป็นเพียงเครือข่ายทดลองที่ตั้งขึ้นเพ่ือเป็นการสนับสนุนงานวิจัยด้านการทหารและโดยเนื้อแท้แล้วอาร์พาเน็ตเป็นผลพวงมาจากการเมืองโลกในยุคสงครามเย็นระหว่างค่าย คอมมิวนิสต์และค่ายเสรีประชาธิปไตย ยุคสงครามเย็น ในทศวรรษของปีพ.ศ.2510 นับเป็นเวลาแห่งความตึงเครียดเนื่องจากภาวะ สงครามเย็นระหว่างประเทศในค่ายคอมมิวนิสต์และค่ายเสรีประชาธิปไตย สหรัฐอเมริกาซึ่งเป็นประเทศผู้น ากลุ่มเสรีประชาธิปไตยได้ก่อตั้งห้องปฏิบัติการทดลองเพ่ือค้นคว้าและพัฒนาเทคโนโลยีอย่างเร่งด่วน โดยเฉพาะอย่างยิ่งเทคโนโลยีด้านระบบคอมพิวเตอร์ช่วงท้ายของทศวรรษ 2510 ห้องปฏิบัติการวิจัย ในสหรัฐ ฯ และในมหาวิทยาลัยใหญ่ ๆ ล้วนแล้วแต่มีคอมพิวเตอร์ที่ทันสมัยในยุคนั้นติดตั้งอยู่

การเชื่อมต่อเข้าสู่ อินเทอร์เน็ตของประเทศไทยมีจุดก าเนิดมาจากเครือข่ายคอมพิวเตอร์ระหว่างมหาวิทยาลัย หรือที่เรียกว่า "แคมปัสเน็ตเวอร์ก" (Campus Network) เครือข่ายดังกล่าวได้รับการสนับสนุนจาก "ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ" ( NECTEC ) จนกระท่ังได้ เชื่อมเข้าสู่อินเทอร์เน็ตโดยสมบูรณ์ในเดือนสิงหาคม ปี พ.ศ.2535 พัฒนาการ ประเทศไทยได้เริ่มติดต่อกับอินเทอร์เน็ตโดยใช้จดหมายอิเล็กทรอนิกส์ ตั้งแต่ปี พ.ศ.2530 โดยเริ่มที่ "มหาวิทยาลัยสงขลานครินทร์ วิทยาเขตหาดใหญ่" เป็นแห่งแรก และสถาบันเทคโนโลยีแห่งเอเชีย ภายใต้ความร่วมมือระหว่างไทยและออสเตรเลียในช่วงเวลาต่อมา ในขณะนั้นยังไม่ได้มีการเชื่อมต่อ แบบออนไลน์หากแต่เป็นการแลกเปลี่ยนข่าวสาร ด้วยจดหมายอิเล็กทรอนิกส์ โดยใช้ระบบ MSHnet และ UUCP โดยทางออสเตรเลียจะโทรศัพท์เชื่อมเข้ามาสู่ระบบวันละ 2 ครั้ง

10.1.2 การท างานของเครือข่ายอินเทอร์เน็ต การสื่อสารข้อมูลด้วยคอมพิวเตอร์จะมีโปรโตคอล (Protocol) เป็นระเบียบวิธีการสื่อสารที่เป็นมาตรฐานของการเชื่อมต่อก าหนดไว้ โปรโตคอลที่เป็นมาตรฐานส าหรับการเชื่อมต่ออินเทอร์เน็ต คือ ทีซีพี/ไอพี (Transmission Control Protocol/Internet Protocol: TCP/IP) เครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อเข้ากับเครือข่ายอินเทอร์เน็ตจะต้องมีหมายเลขประจ าเครื่อง ที่เรียกว่า ไอพีแอดเดรส (IP Address) เพ่ือเอาไว้อ้างอิงหรือติดต่อกับเครื่องคอมพิวเตอร์ อ่ืน ๆ ในเครือข่าย ไอพีในที่นี้ก็คือ อินเทอร์เน็ตโปรโตคอลเดียวกันกับในทีซีพี/ไอพี นั่นเอง ไอพีแอดเดรสถูกจัดเป็นตัวเลขชุดหนึ่งขนาด 32 บิต ใน 1 ชุด จะมีตัวเลขถูกแบ่งออกเป็น 4 ส่วน ส่วนละ 8 บิตเท่าๆ กัน เวลาเขียนก็แปลงให้เป็นเลขฐานสิบก่อนเพ่ือความง่ายแล้วเขียนโดยคั่นแต่ละส่วนด้วยจุด (.) ดังนั้นในตัวเลขแต่ละส่วนนี้จึงมีค่าได้ไม่เกิน 256 คือ ตั้งแต่ 0 จนถึง 255 เท่านั้น เช่น ไอพีแอดเดรสของเครื่องคอมพิวเตอร์ของสถาบัน ราชภัฎสุราษฎร์ธานี คือ 202.29.18.1 ซึ่งไอพีแอดเดรสชุดนี้จะใช้เป็นที่อยู่ เ พ่ือติดต่อกับเครื่องคอมพิวเตอร์อ่ืน ๆ ในเครือข่าย

1) โดเมนเนม โดเมนเนม (Domain name system :DNS) คือ ชื่อเว็บไซต์ ที่ใช้ส าหรับอ้างอิง

ต าแหน่งที่ตั้งของทรัพยากรข้อมูลข่าวสาร โดยชื่อเว็บไซต์นี้จะต้องไม่ซ้ ากับคนอ่ืน เพ่ือการเรียกหาเว็บไซต์ที่ต้องการ "ชื่อเว็บไซต์" คือ สิ่งแรกที่แสดง หรือ ประกาศความมีตัวตนบนอินเทอร์เน็ตให้คนทั่วไปได้รู้จัก สามารถมีได้ชื่อเดียวในโลกเท่านั้น เช่น www.sru.ac.th เมื่อผู้ใช้กรอกชื่อลงไปในช่อง Address ของเว็บบราวเซอร์ก็จะส่งชื่อไปร้องถามจากเครื่องแปลชื่อ โดเมนเนมเซิร์ฟเวอร์ (Domain Name Server) และ

Page 7: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 305

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

ได้รับกลับมาเป็นไอพีแอดเดรส แล้วส่งค าร้องไปให้กับเครื่องปลายทางตามไอพีแอดเดรส และได้ข้อมูลกลับมาตามรูปแบบที่ร้องขอไป เนื่องจากการติดต่อสื่อสารกันกันในระบบอินเทอร์เน็ตใช้โปรโตคอลทีซีพี/ไอพี เพ่ือสื่อสารกัน โดยจะต้องมีไอพีแอดเดรสในการอ้างอิงเสมอ แต่ไอพีแอดเดรสนี้ถึงแม้จะจัดแบ่งเป็นส่วนๆ แล้วก็ยังมีอุปสรรคในการที่ต้องจดจ า ถ้าเครื่องที่อยู่ในเครือข่ายมีจ านวนมากขึ้น การจดจ าหมายเลขไอพีดูจะเป็นเรื่องยาก และอาจสับสนจ าผิดได้ แนวทางแก้ปัญหาคือการตั้งชื่อหรือตัวอักษรขึ้นมาแทนที่ ไอพีแอดเดรสเพ่ือความสะดวกในการจดจ ามากกว่า เช่น ไอพีแอดเดรส คือ 202.29.18.1 แทนที่ด้วยชื่อ sru.ac.th ผู้ใช้งานสามารถ จดจ าชื่อ sru.ac.th ได้ง่ายกว่า การจ าตัวเลข

2) ซับโดเมน ซับโดเมน (Sub Domain) คือ เว็บย่อยของเว็บไซต์ โดยปกติถ้ามีโดเมน ชื่อ

www.sru.ac.th จะเข้าชมเว็บไซต์โดยพิมพ์ www.sru.ac.th แต่หากต้องเข้าชมเว็บย่อยจะต้องพิมพ์ www.freebsd.sru.ac.th มีประโยชน์ส าหรับท่านที่มีธุรกิจหลายประเภท เป็นการจ าแนกแยกแยะตามหมวดหมู่ธุรกิจหรือเครือข่ายย่อยภายในหน่วยงานนั้น ๆ เป็นต้น

3) ข้อควรรู้ก่อนจดโดเมน 3.1) ความยาวของชื่อ Domain ตั้งได้ไม่เกิน 63 ตัวอักษร 3.2) โดเมนต้องจดในชื่อของบุคคลหรือนิติบุคคลเท่านั้น (Domain Ownership) 3.3) ถ้าเป็นโดเมนของบริษัท ควรจดทะเบียนภายใต้ชื่อของบริษัท อย่าจดด้วยชื่อ

พนักงานที่ดูแลระบบ 3.4) ข้อมูลที่ส าคัญที่สุดของโดเมน คือ ข้อมูลรายละเอียดส่วนบุคคล (Owner

Detail) 3.5) ใช้จดหมายอิเล็กทรอนิกส์ที่จะอยู่กับผู้จดทะเบียนตลอดไปในการจดโดเมน ซึ่ง

เป็นสิ่งเดียวที่ใช้ติดต่อกับหน่วยงานที่รับจดทะเบียนโดเมน 3.6) บันทึกข้อมูลเกี่ยวกับโดเมนไว้ให้ดี วันหมดอายุ ผู้ติดต่อ และอ่ืน ๆ

4) อักขระที่จะใช้ในการตั้งชื่อโดเมน 4.1) ชื่อโดเมนสามารถใช้ ตัวอักษรภาษาไทย ภาษาอังกฤษ ตัวเลข และ "-" (ยัติภังค)์ 4.2) ชื่อโดเมนโดยปกติ จะข้ึนต้นด้วยตัวอักษร และลงท้ายด้วยตัวอักษรหรือตัวเลข 4.3) ชื่อโดเมนมีความยาวตั้งแต่ 1 ถึง 63 ตัวอักษร 4.4) ชื่อโดเมนตัวอักษรตัวใหญ่ A-Z หรือตัวอักษรตัวเล็ก ถือว่าเหมือนกัน 4.5) ชื่อโดเมนต้องไม่ข้ึนต้นหรือลงท้ายด้วยเครื่องหมาย - และต้องไม่มี Space

5) หลักการตั้งชื่อโดเมน ภาษาไทย 5.1) ชื่อโดเมนจะต้องไม่เกี่ยวข้องกับพระมหากษัตริย์ พระราชวงศ์ พระบรมวงศานุ

วงศ์ และสถานท่ีที่เก่ียวข้องกับพระมหากษัตริย์ พระราชวงศ์ และพระบรมวงศานุวงศ์ 5.2) ชื่อโดเมนจะต้องไม่ก่อให้เกิดความเสื่อมเสียชื่อเสียงแก่ผู้หนึ่งผู้ใด หรือองค์กร

หนึ่งองค์กรใด 5.3) ชื่อโดเมนจะต้องไม่เป็นชื่อต่าง ๆ ของประเทศไทย จังหวัด รวมถึงสถานที่อัน

เป็นสาธารณะต่าง ๆ ในประเทศ 5.4) ชื่อโดเมนจะต้องไม่ประกอบด้วยค าหยาบหรือค าที่ผิดต่อศีลธรรมอันดีงามของไทย

Page 8: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

306 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

5.5) ชื่อโดเมนจะต้องมีความสัมพันธ์อย่างหนึ่งอย่างใดกับชื่อโดเมนภาษาอังกฤษที่อ้างอิง เช่น อ่านออกเสียงได้ตรงกัน และมีความหมายตรงกัน เป็นต้น

6) การจดทะเบียนโดเมนเนม การจดทะเบียนโดเมนเนม แบ่งออกเป็น 2 ประเภท คือ

6.1) การจดทะเบียนโดเมนเนมภายในประเทศ จะได้โดเมนเป็น .co.th หรือ .or.th หรือ .ac.th หรือ in.th เป็นต้น เช่น โดเมน ".CO.TH" ที่มีบุคคลจดมากกว่าชนิดอ่ืน ๆ เป็นเว็บไซต์ของบริษัท ห้างร้านโดยทั่วไป การจดทะเบียนชื่อโดเมน ต้องเป็นชื่อเดียวกับชื่อบริษัท หรือชื่อย่อของชื่อบริษัท ซึ่งจดทะเบียนไว้กับกระทรวงพาณิชย์ ดังนั้นการจดทะเบียนจึงต้องใช้ส าเนาใบทะเบียนการค้า หรือส าเนาใบรับรอง หรือส าเนาใบ ภ.พ. 20 เป็นหลักฐาน รายละเอียดของแต่ละโดเมนดังนี้

โดเมน นามสกุล .OR.TH ใช้ท าเว็บไซต์ของส่วนราชการ และชื่อโดเมนต้องเป็นชื่อขององค์กร หรือตัวย่อของชื่อองค์กรนั้นๆ ต้องใช้ส าเนาเอกสารทางราชการเป็นหลักฐานการจดทะเบียน

โดเมน นามสกุล .AC.TH เป็นเว็บไซตข์องสถานศึกษาต่าง ๆ ชื่อของโดเมนที่จดทะเบียนต้องเป็นชื่อของสถานศึกษานั้นๆ หรือชื่อย่อของชื่อสถานศึกษา ใช้ส าเนา เอกสารการขออนุญาตก่อตั้งสถานศึกษาเป็นหลักฐาน

โดเมน นามสกุล .IN.TH เป็นเว็บไซต์ของบุคคลธรรมดาโดยทั่วไป ชื่อโดเมนจะใช้ชื่ออะไรก็ได้ ใช้ส าเนาบัตรประชาชน หรือส าเนาใบขับขี่เป็นหลักฐานการจดทะเบียน

โดเมน นามสกุล .GO.TH เป็นเว็บไซต์ของส่วนราชการของประเทศไทย โดยปกตจิะเป็นองค์กรขนาดใหญ่

โดเมน นามสกุล NET.TH เป็นเว็บไซต์เกี่ยวกับบริษัทที่เกี่ยวกับระบบ Network หรือ ISP (ผู้ให้บริการอินเทอร์เน็ต) ในประเทศไทย

การจดทะเบียนโดเมนเนมภายในประเทศ มีกฎระเบียบมาก ต้องจดทะเบียน โดเมนเนม แบ่งประเภทตามทีก่ าหนดไว้ จึงจะจดทะเบียนโดเมนเนมได้ ซึ่งถือว่ากระบวนการดังกล่าวยากกว่าการจดทะเบียนโดเมนเนม ต่างประเทศ ปัจจุบันการจดทะเบียนโดเมนเนมภายในประเทศ ยังถือว่ามีน้อยมาก เนื่องจากการจดทะเบียนโดเมนเนม มีข้อยุ่งยากดังที่กล่าวข้างต้น และมูลค่าของเว็บไซต์มักจะถูกมองว่ามีค่าน้อยกว่าการจดทะเบียนโดเมนเนม ที่มีโดเมนเป็น ".COM" กับศูนย์จดทะเบียนโดเมนเนม ต่างประเทศ ทั้งๆ ที่มีความสามารถเหมือนกัน

6.2) การจดทะเบียนโดเมนเนมต่างประเทศ จะได้โดเมนเป็น .COM หรือ .NET หรือ .ORG หรือ .CC เป็นต้น รายละเอียดดังนี้

โดเมน .COM ใช้ท าเว็บไซต์ของบริษัท ห้างร้านโดยทั่วไป รวมทั้งเว็บไซต์ส่วนตัว และมีบางครั้งน าไปใช้ท าเว็บไซต์ (web site) ประเภทอ่ืน ๆ ด้วย

โดเมน.NET ใช้ท าเว็บไซต์เกี่ยวกับระบบเน็ตเวิร์ก (network) ของคอมพิวเตอร์ หรือเว็บไซต์บริการอินเทอร์เน็ต แต่บางครั้งก็น าไปใช้ด้านอ่ืนด้วย

โดเมน.ORG ใช้ท าเว็บไซต์ของส่วนราชการ บางครั้งก็มีการจดทะเบียนน าไปใช้กับเว็บไซต์ประเภทอ่ืนด้วย

ปัจจุบันได้เกิด โดเมน ชนิดอ่ืนขึ้นอีกมากมาย เนื่องจากว่ามีการพยายามแบ่งประเภทเว็บไซต์ออกไป และขณะเดียวกันชื่อ โดเมน ก็เหลือน้อยลง ดังมีรายละเอียดดังนี้

Page 9: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 307

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

โดเมน .cc เป็น โดเมน ที่คาดว่าน่าจะมีความนิยมทัดเทียมกับ .com ในเวลาอันใกล้นี้เนื่องจาก .com แทบจะไม่มีชื่อดี ๆ เหลืออยู่แล้ว การน าไปใช้งานสามารถน าไปใช้กับเว็บไซต์ธุรกิจโดยทั่วไปได้

โดเมน .biz ส าหรับเว็บไซต์ธุรกิจโดยทั่วไป เป็น โดเมน น้องใหม่ เกิดขึ้นจากการรวมตัวขององค์กรที่เกี่ยวกับธุรกิจการค้า ซึ่งก็ได้รับความสนใจและเป็นที่รู้จักค่อนข้างเร็ว

โดเมน .info ใช้ส าหรับเว็บไซต์ที่ให้รายละเอียดเกี่ยวกับข้อมูลต่าง ๆ เช่น ข้อมูลของประเทศต่าง ๆ เป็นต้น

โดเมน .ws เป็นชนิดของชื่อเว็บไซต์หนึ่งที่พยามยามสร้างขึ้นมาเพ่ือแข่งขันกับ .cc การน าไปใช้งานสามารถน าไปใช้ได้กับทุประเภทเว็บไซต์

โดเมน .tv เป็นเว็บไซต์ของสื่อโฆษณาต่าง ๆ โดยเฉพาะสื่อทางด้านภาพและเสียง ปัจจุบันค่อนข้างได้รับความนิยมจากเว็บไซต์ประเภทสื่อพอสมควร

แม้ว่าปัจจุบันจะมีโดเมนถูกน าเสนอออกมาหลายประเภท หลายชนิดก็ตาม แต่ .com .net และ .org ก็ยังถือว่าเป็นโดเมนมาตรฐานสากล ที่ได้รับความนิยมและยอมรับทั่วโลก

10.1.3 บริการด้านต่าง ๆ บนเครือข่ายอินเทอร์เน็ต 1) บริการเวิลด์ไวด์เว็บ

บริการเวิลด์ไวด์เว็บ (WWW) หรือเครือข่ายใยแมงมุม เหตุที่เรียกชื่อนี้เพราะว่าเป็นลักษณะของการเชื่อมโยงข้อมูล จากที่หนึ่งไปยังอีกที่หนึ่งเรื่อย ๆ เวิลด์ไวด์เว็บ เป็นบริการที่ได้รับความนิยมมากที่สุด ในการเรียกดูเว็บไซต์ต้องอาศัยโปรแกรมเว็บบราวเซอร์ (web browser) ในการดูข้อมูล เว็บบราวเซอร์ที่ได้รับความนิยมใช้ในปัจจุบัน เช่น โปรแกรม Internet Explorer (IE), FireFox, Google Chrome เป็นต้น

ภาพที่ 10.1 โปรแกรมเว็บบราวเซอร์ที่นิยมใช้ในปัจจุบัน

2) บริการจดหมายอิเล็กทรอนิกส์ บริการจดหมายอิเล็กทรอนิกส์ (Electronic Mail) หรืออีเมล์ สามารถท าได้

โดยสะดวก และประหยัดเวลา หลักการท างานของจดหมายอิเล็กทรอนิกส์คล้ายกับการส่งจดหมายธรรมดาทั่วไป นั้นคือ จะต้องมีท่ีอยู่ที่ระบุชัดเจน ก็คือ อีเมล์แอดเดรส (E-mail address)

2.1) องค์ประกอบของอีเมล์แอดเดรส ประกอบด้วย ชื่อผู้ใช้ (User name) ชื่อโดเมน Username@domain_name

2.2) การใช้งานอีเมล์ สามารถแบ่งได้ดังนี้ คือ

Page 10: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

308 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

อีเมล์หน่วยงาน (Corporate e-mail) คือ อีเมล์ที่หน่วยงานต่าง ๆ สร้างขึ้นให้กับพนักงานหรือบุคลากรในองค์กรนั้น เช่น [email protected] คือ อีเมล์ของบุคลากรของมหาวิทยาลัยราชภัฏสุราษฎร์ธานี เป็นต้น

อีเมล์ฟรี (Free e-mail) คือ อีเมล์ที่สามารถสมัครได้ฟรีตามเว็บเมล์ (web mail) ต่าง ๆ เช่น Hotmail, Yahoo Mail, Thai Mail และ Gmail เป็นต้น

3) บริการโอนย้ายไฟล์ บริการโอนย้ายไฟล์ (File Transfer Protocol) เป็นบริการที่เกี่ยวข้องกับการ

โอนย้ายไฟล์ผ่านระบบอินเทอร์เน็ต การโอนย้ายไฟล์สามารถแบ่งได้ดังนี้ คือ 3.1) การดาวน์โหลดไฟล์ (Download File ) การดาวน์โหลดไฟล์ คือ การรับข้อมูล

เข้ามายังเครื่องคอมพิวเตอร์ของผู้ใช้ ในปัจจุบันมีหลายเว็บไซต์ที่จัดให้มีการดาวน์โหลดโปรแกรมได้ฟรีเช่น www.download.com

3.2) การอัพโหลดไฟล์ (Upload File) การอัพโหลดไฟล์คือการน าไฟล์ข้อมูลจากเครื่องของผู้ใช้ไปเก็บไว้ในเครื่องเซิร์ฟเวอร์ที่ให้บริการ ผ่านระบบอินเทอร์เน็ต เช่น กรณีที่ท าการสร้างเว็บไซต์ จะมีการอัพโหลดไฟล์ไปเก็บไว้ในเครื่องบริการเว็บไซต์ที่ขอใช้บริการพ้ืนที่ โปรแกรมที่ช่วยในการอัพโหลดไฟล์ เช่น filezilla (https://filezilla-project.org/download.php)

ภาพที่ 10.2 โปรแกรม filezilla ส าหรับโอนย้ายไฟล์ข้อมูล

4) บริการสนทนาบนอินเทอร์เน็ต บริการสนทนาบนอินเทอร์เน็ต (Instant Message) คือ การส่งข้อความถึงกันโดย

ทันทีทันใด นอกจากนี้ยังสามารถส่งสัญลักษณ์ต่าง ๆ อาทิ รูปภาพ ไฟล์ข้อมูลได้ด้วย การสนทนาบนอินเทอร์เน็ตเป็นโปรแกรมที่ก าลังได้รับความนิยมในปัจจุบัน โปรแกรมประเภทนี้ เช่น โปรแกรม ICQ (I seek you), Window Live, Yahoo Messenger และ Facebook เป็นต้น

Page 11: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 309

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

5) บริการค้นหาข้อมูลบนอินเทอร์เน็ต 5.1) เว็บไดเร็คทอรี่ (Web directory) คือ การค้นหาโดยการเลือกไดเร็คทอรี่ที่

จัดเตรียมและแยกหมวดหมู่ไว้ให้เรียบร้อยแล้วเว็บไซต์ที่ให้บริการเว็บไดเร็คทอรี่ เช่น www.yahoo.com และ www.sanook.com

5.2) เซิร์ชเอ็นจิน (Search Engine) คือ การค้นหาข้อมูลโดยใช้โปรแกรมค้นหา โดยการเอาค าที่ต้องการค้นหาไปเทียบกับเว็บไซต์ต่าง ๆ ว่ามีเว็บไซต์ใดบ้างที่มีค าที่ต้องการค้นหา เว็บไซต์ที่ให้บริการเซิร์ชเอ็นจิน เช่น www.yahoo.com, www.sanook.com และ www.google.co.th เป็นต้น

5.3) เมต้าเซิร์ช (Metasearch) คือ การค้นหาข้อมูลแบบเซิร์ชเอ็นจิน แต่จะท าการส่งค าที่ต้องการไปค้นหาในเว็บไซต์ที่ให้บริการสืบค้นข้อมูลอ่ืน ๆ อีก ถ้าข้อมูลที่ได้มีซ้ ากัน ก็จะแสดงเพียงรายการเดียว เว็บไซต์ที่ให้บริการเมต้าเซิร์ช เช่น www.search.com และ www.thaifind.com เป็นต้น

6) บริการกระดานข่าวหรือ เว็บบอร์ด บริการกระดานข่าวหรือ เว็บบอร์ด (Web board) เป็นศูนย์กลางในการแสดงความ

คิดเห็น มีการตั้งกระทู้ ถาม-ตอบ ในหัวข้อที่สนใจ เว็บบอร์ดของไทยที่เป็นที่นิยมและมีคนเข้าไปแสดงความคิดเห็นมากมาย คือ เว็บบอร์ดของพันธ์ทิพย์ (www.pantip.com) เป็นต้น

7) บริการห้องสนทนา บริการห้องสนทนา (Chat Room) คือ การสนทนาออนไลน์อีกประเภทหนึ่ง ที่มีการ

ส่งข้อความสั้น ๆ ถึงกัน การเข้าไปสนทนาจ าเป็นต้องเข้าไปในเว็บไซต์ที่ให้บริการห้องสนทนา เช่น www.sanook.com www.pantip.com และ www.facebook.com เป็นต้น

10.1.4 ยุคของเครือข่ายอินเทอร์เน็ต อินเทอร์เน็ตเป็นระบบเครือข่ายที่มีการพัฒนามาต่อเนื่องไม่น้อยกว่าสามสิบปีแล้ว ใน

ตลอดช่วงพัฒนาการของอินเทอร์เน็ตนั้น สามารถแบ่งได้เป็นสามยุคด้วยกัน โดยมีรายละเอียดดังนี้ 1) อินเทอร์เน็ต 1.0

อินเทอร์เน็ต 1.0 (Internet 1.0) คือ ยุคแรกของการเชื่อมต่อเพ่ือการสื่อสารระหว่างบุคคล (Human-to-Human Communication) ในยุคนี้พัฒนาการของอินเทอร์เน็ตจะเป็นเพ่ือการสื่อสารระหว่างบุคคลที่ใช้อุปกรณ์คอมพิวเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ต เทคโนโลยีที่ส าคัญที่พัฒนาใช้งานกับอินเทอร์เน็ตเพ่ือการสื่อสารในยุคนี้ได้แก่ อีเมล์ (Email) และ ยูสเน็ต (UseNet)

อีเมล์เป็นเทคโนโลยีที่ยังมีการใช้งานในปัจจุบัน นอกจากการสื่อสารระหว่างบุคคลแล้วอีเมล์ได้มีการประยุกต์ใช้เพ่ือการสื่อสารระหว่างบุคคลกับกลุ่มบุคคล (Human-to-Community Communication) ด้วย เทคโนโลยีเพ่ือการนี้เรียกว่า เมล์ลิ่งลิสต์ (Mailing List) ซึ่งก็ยังมีการใช้งานอยู่เช่นกัน

ส่วนยูสเน็ต ได้รับความนิยมลดน้อยลง แต่ก็ยังมีการใช้งานอยู่อย่างสม่ าเสมอจากผู้ใช้ที่ใช้งานมาตั้งแต่ในอดีต ผู้ให้บริการ UseNet รายส าคัญในปัจจุบันคือ Google ภายใต้ชื่อ Google Groups นั่นเอง

2) อินเทอร์เน็ต 2.0 อินเทอร์เน็ต 2.0 (Internet 2.0) คือ ยุคที่สองของการเชื่อมต่อเพ่ือสื่อสารระหว่าง

บุคคลกับคอมพิวเตอร์ (Human-to-Computer Communication) เทคโนโลยีส าคัญที่พัฒนาขึ้นเพ่ือใช้งานอินเทอร์เน็ตในยุคนี้ได้แก่ เว็บ (Web หรือ World Wide Web) เว็บเปิดโอกาสให้บุคคลสามารถเข้าใช้คอมพิวเตอร์เพื่อท างานใดงานหนึ่งจากระยะไกลได้ผ่านกระบวนการใช้งานที่เป็นมาตรฐานเดียวกัน

Page 12: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

310 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

ก่อนหน้าเทคโนโลยีเว็บ การใช้งานคอมพิวเตอร์จากระยะไกลจะเป็นการใช้งาน “เครื่องคอมพิวเตอร์” เพ่ือท างาน ด้วยเทคโนโลยีเว็บท าให้การใช้งานคอมพิวเตอร์จากระยะไกลเป็นการใช้งาน “ระบบงาน” เพ่ือท างาน นอกจากนี้เว็บยังเปิดโอกาสให้ผู้ใช้ได้ใช้วิธีการใช้งานเดียวกันนั้น (ผ่านเว็บบราวเซอร์) เพ่ือใช้ “ระบบงาน” อาทิเช่น “ระบบเอกสารอิเล็กทรอนิกส์ มหาวิทยาลัยราชภัฏ สุราษฎร์ธานี” ที่ doc.sru.ac.th “ระบบธนาคารไทยพาณิชย์” ที่ www.scbeasy.com ระบบสั่งซื้อสินค้า ที่ amazon.com เป็นต้น

สังเกตว่าผู้ใช้ไม่จ าเป็นต้องรู้ “ที่อยู่เครื่องคอมพิวเตอร์” เพียงแต่รู้ “ที่อยู่ของระบบงาน” เท่านั้น แม้ว่าที่อยู่ของเครื่องจะแฝงอยู่ในที่อยู่ของระบบงานแต่ก็ไม่ได้เป็นปัจจัยหลัก อาทิเช่น www.scb.co.th และ www.scbeasy.com ต่างเป็นที่อยู่ของระบบงานที่อาจอยู่ในเครื่องเดียวกัน อยู่คนละเครื่องแต่อยู่ในระบบเครือข่ายเดียวกัน หรืออยู่ต่างเครือข่าย ก็ไม่มีความจ าเป็นที่ผู้ใช้จะต้องรู้

3) อินเทอร์เน็ต 3.0 อินเทอร์เน็ต 3.0 (Internet 3.0) คือ ยุคที่สามของอินเทอร์เน็ตเป็นยุคที่ก าลังจะก้าว

ไปสู่เป็น ยุคของการสื่อสารเพ่ือการเชื่อมต่อระหว่างคอมพิวเตอร์กับคอมพิวเตอร์ (Computer-to-Computer Communication) รายละเอียดในเชิงแนวความคิดของยุคนี้เป็นเรื่องราวที่ต้องท าความเข้าใจกันมากทีเดียว เนื่องจากยุคนี้ “ยังมาไม่ถึง” และจะเป็นยุคที่ส าคัญมากของการใช้งานอินเทอร์เน็ตเพ่ือประโยชน์แก่มนุษยชาติทีเดียว

เมื่อกล่าวว่าเป็นการเชื่อมต่อระหว่างคอมพิวเตอร์กับคอมพิวเตอร์เป็นในยุคที่สาม อาจสงสัยว่าคอมพิวเตอร์ก็ต้องเชื่อมต่อกับคอมพิวเตอร์อยู่แล้วเพ่ือให้เกิด อินเทอร์เน็ตไม่ใช่หรือ ท าไมพ่ึงมาเชื่อมเอาในยุคท่ีสาม?

“การเชื่อมต่อ” ในบทความนี้ที่กล่าวมาเป็นการกล่าวถึงการเชื่อมต่อในระดับของสารสนเทศ (Information) ซึ่งเป็นการเชื่อมต่อในระดับที่สูงกว่าใน “การรับรู้ความหมาย” กว่าการเชื่อมต่อเพ่ือการส่งผ่านข้อมูล (Data Communication)

ในยุคที่สามนี้จะเป็นยุคที่ “ระบบงาน” จะติดต่อสื่อสารกันเพ่ือให้สารสนเทศซึ่งกันและกันเพื่อให้บริการแก่ผู้ใช้ กล่าวคือในมุมมองเชิงแนวความคิด (Conceptual Prospective) แล้ว ในยุคนี้ “ระบบงาน” จะให้ “บริการ” สารสนเทศของตนแก่ระบบงานอ่ืน ๆ และใช้บริการสารสนเทศจากระบบงานอ่ืน ๆ เพื่อประกอบเป็นบริการของตนให้แก่ผู้ใช้

4) เว็บ 2.0 เว็บ 2.0 (Web 2.0) จะเห็นได้ว่าในยุคอินเทอร์เน็ต 3.0 จะมีการกล่าวถึง “บริการ”

ระหว่างกันและในการติดต่อสื่อสารของข้อมูลในระบบนี้ก็ยังผ่านเทคโนโลยีพ้ืนฐานบางอย่างของเว็บ ดังนั้นนักการตลาดของหลายบริษัทจึงใช้ค าว่า “เว็บเซอร์วิส (Web Services)” แทนความหมายของยุคที่สามนี้ ในขณะนี้ศัพท์ที่เป็นที่นิยมอีกค าหนึ่งที่จะแทนความหมายของยุคนี้คือ “เว็บ 2.0” (ควรอ่านว่า Web Two Point Oh อย่าอ่านว่าเว็บสองจุดศูนย์) ขอให้ผู้อ่านเข้าใจว่าศัพท์เหล่านี้เป็นศัพท์กว้าง ๆ เพ่ือความหมายเชิงการตลาดมากกว่าที่จะมีความหมายเชิงเทคโนโลยี

ในยุคที่สามของอินเทอร์เน็ตนั้นถือได้ว่าเป็นยุคที่สองของเว็บ ความหมายของยุคที่สองของเว็บได้มีผู้อธิบายไว้หลากหลาย แต่ยุคที่สองของเว็บจะอธิบายได้ชัดเจนต้องอธิบายด้วยการน าสถานะของผู้ใช้และการเข้าถึงข้อมูลเป็นตัวตั้ง ในค าอธิบายในสถานะของผู้ใช้นั้น ในยุคแรกของเว็บจะเป็นยุค “เว็บเพ่ืออ่านอย่างเดียว” (Read-Only Web) ในยุคนี้ผู้อ่านและผู้เขียนจะแยกกันอย่างชัดเจน คน

Page 13: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 311

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

เขียนจะมีหน้าที่เขียนส่วนคนอ่านจะมีหน้าที่อ่าน ไม่ปะปนกัน ส่วนในยุคที่สองจะเป็นยุค “เว็บเพ่ือการอ่านและเขียน” (Read-Write Web) ในยุคนี้ผู้อ่านและผู้เขียนจะเป็นบุคคลเดียวกัน

ส่วนค าอธิบายว่าด้วยการเข้าถึงข้อมูลนั้น ในยุคแรกเว็บจะมี “ไซต์ (Site)” เป็นเว็บไซต์ (Web Site) นั่นคือสารสนเทศจะมีที่อยู่ที่แน่นอน แต่ในยุคที่สองเว็บจะไม่มี “ไซต์” อีกต่อไป สารสนเทศจะเกิดการแลกเปลี่ยนกันโดยระบบงานเพ่ือไปหาผู้ใช้ กล่าวอีกมุมหนึ่งคือ ในยุคแรกผู้ใช้ต้อง “ไปหา” สารสนเทศ แต่ยุคที่สองสารสนเทศจะ “มาหา” ผู้ใช้นั่นเอง กิจกรรมที ่10.1 1. จงอธิบายประวัติเครือข่ายอินเทอร์เน็ตในประเทศไทย 2. จงอธิบายการท างานของเครือข่ายอินเทอร์เน็ต 3. จงอธิบายบริการบนเครือข่ายอินเทอร์เน็ต มีอะไรบ้าง 4. จงอธิบายสรุปยุคของเครือข่ายอินเทอร์เน็ต

Page 14: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

312 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

10.2 จัดการเครือข่ายด้วยโปรโตคอลไอพี หัวข้อเนื้อหาย่อย

10.2.1 ไอพีดาต้าแกรม 10.2.2 การก าหนดต าแหน่งที่อยู่ในไอพีวีโฟร์ 10.2.3 การค านวณหาแอดเดรสของซับเน็ต 10.2.4 การค านวณหาซับเน็ตแอดเดรส ซับเน็ตมาสก์ และช่วงของไอพีที่สามารถใช้งานได้

แนวคิด 1. แพ็กเก็ตในชั้นสื่อสารไอพีจะเรียกว่า ไอพีดาต้าแกรม (IP Datagram) โดยดาต้าแกรมในที่นี้

เป็นแพ็กเก็ตในลักษณะ Variable-Length ที่สามารถบรรจุข้อมูลได้สูงถึง 65,536 ไบต์ ซึ่งประกอบไปด้วย 2 ส่วนหลัก ๆ คือ ส่วนของเฮดเดอร์และส่วนข้อมูล โดยเฮดเดอร์จะเริ่มจากต าแหน่งไบต์ที่ 20 จนถึงไบต์ที่ 60 และบรรจุด้วยข้อมูลส าคัญท่ีใช้ส าหรับเลือกเส้นทาง (Routing) และการส่งมอบข้อมูล

2. การก าหนดต าแหน่งที่อยู่ในไอพีวีโฟร์ (IPv4) จะก าหนดที่อยู่ด้วยไอพีแอดเดรส โดยไอพีแอดเดรส คือ ชุดตัวเลขฐานสองขนาด 32 บิต ที่ใช้ก าหนดที่อยู่ของโฮสต์ ซึ่งมีความส าคัญต่อกลไกในการสื่อสารจากโฮสต์หนึ่งไปยังอีกโฮสต์หนึ่งในระบบสื่อสาร แนวคิดการออกแบบไอพีแอดเดรสนั้น แต่ละ 32 บิตของไอพีแอดเดรสจะถูกแบ่งออกเป็น 2 ส่วน คือ เน็ตไอดี (NetID) และโฮสต์ไอดี (HostID) ทั้งสองส่วนนี้ได้ถูกออกแบบมาเพ่ือใช้ส าหรับการหาเส้นทาง

3. การค านวณหาแอดเดรสของซับเน็ตจะใช้ประโยชน์จากซับเน็ตมาสก์และไอพีแอดเดรส ทั้งนี้ความยากง่ายในการค านวณข้ึนอยู่กับค่าซับเน็ตมาสก์ว่าเป็นค่าดีฟอลด์ หรือเป็นค่าที่ก าหนดเอง (Custom Subnet Mask)

4. การค านวณหาซับเน็ตแอดเดรสเพ่ือแบ่งเน็ตเวิร์กแอดเดรสที่มีขนาดใหญ่ ออกเป็นเครือข่ายย่อยๆ โดยให้มีจ านวนซับเน็ตแอดเดรสมากกว่าหรือเท่ากับจ านวนเน็ตเวิร์กเซกเมนต์ที่มีอยู่ เพ่ือให้เพียงพอที่จะก าหนดให้แต่ละเน็ตเวิร์กเซกเมนต์ได้ โดยการท าซับเน็ตจะท าให้ลดปริมาณเน็ตเวิร์กทราฟฟิก เป็นการเพ่ิมประสิทธิภาพของระบบเครือข่าย ท าให้จัดการเครือข่ายท าได้ง่ายขึ้น รวมทั้งมีความสะดวกในการจัดการเครือข่ายแวน วัตถุประสงค์

เมื่อศึกษาหัวข้อเนื้อหาหลักท่ี 10.2 จบแล้ว ผู้เรียนสามารถอธิบายหัวข้อต่อไปนี้ได้ 1. ไอพีดาต้าแกรม 2. การก าหนดต าแหน่งที่อยู่ในไอพีวีโฟร์ 3. การค านวณหาแอดเดรสของซับเน็ต 4. สามารถค านวณหาซับเน็ตแอดเดรส ซับเน็ตมาสก์ และช่วงของไอพีที่สามารถใช้งาน

Page 15: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 313

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

10.2.1 ไอพีดาต้าแกรม ไอพีเป็นกลไกการส่งข้อมูลที่ใช้โปรโตคอลทีซีพี/ไอพี ในลักษณะคอนเน็กชั่นเลสที่ไม่

รับประกันการส่งข้อมูลว่าจะถึงจุดหมายปลายทางหรือไม่ การปราศจากกลไกดังกล่าว จึงท าให้การท างานของโปรโตคอลไอพีไม่มีความซับซ้อน ทั้งนี้หากค้นพบปัญหาจากข้อมูลที่ส่ง โปรโตคอลไอพีจะก าจัดข้อมูลชุดนั้นไปอย่างเงียบ ๆ ในขณะที่ข้อมูลที่สามารถผ่านไปได้ ก็จะปล่อยให้ชั้นสื่อสารที่อยู่เหนือกว่าท าหน้าที่ตรวจสอบความถูกต้องของข้อมูลต่อไป โดยไอพีจะมีหน้าที่เพียงน าส่งข้อมูลไปยังปลายทางด้วยหมายเลขไอพี

อย่างไรก็ตาม หากความน่าเชื่อถือในการส่งข้อมูลไปยังปลายทางเป็นสิ่งจ าเป็น โปรโตคอลไอพีก็จะท างานควบคู่ไปกับโปรโตคอลที่มีเครื่องมือในการตรวจสอบข้อมูลว่าส่งไปถึงปลายทางหรือไม่นั่นก็คือโปรโตคอลทีซีพี ซึ่งสามารถอธิบายเพ่ือให้เห็นภาพได้ชัดเจนยิ่งขึ้น จากตัวอย่างการส่งจดหมายไปรษณีย์ โดยการส่งจดหมายแบบปกติ ผู้ส่งจะน าจดหมายใส่ซอง ติดแสตมป์ และน าไปหยอดลงในตู้ส่งจดหมาย จากนั้นเมื่อถึงเวลา บุรุษไปรษณีย์ก็จะเปิดตู้เพ่ือน าจดหมายไปคัดแยกและน าส่งถึงมือผู้รับ ส าหรับการส่งจดหมายในลักษณะนี้จะไม่มีการรับประกันการส่งว่าจดหมายฉบับนี้จะถึงมือผู้รับหรือไม่ กล่าวคือ จดหมายอาจมีการตกหล่น หรือสูญหายระหว่างทางก็เป็นได้ ดังนั้นหากผู้ส่งต้องการส่งจดหมายด้วยวิธีที่มีความน่าเชื่อถือมากขึ้นก็จะต้องเลือกวิธีการส่งจดหมายแบบลงทะเบียน ซึ่งการส่ง จดหมายลงทะเบียนนี้ จะมีการรับรองว่าจดหมายจะส่งถึงมือผู้รับอย่างแน่นอน เนื่องจากปลายทางจะต้องเซ็นรับจดหมาย หรือหากไม่ถึงมือผู้รับก็จะต้องได้รับแจ้งข่าวสารกลับมาให้ทราบ ดังนั้นไอพีจึงเปรียบเสมือนกับการส่งจดหมายธรรมดา ในขณะที่ทีซีพี ก็คือการส่งจดหมายแบบลงทะเบียนที่มีการรับประกันการส่งถึงมือผู้รับนั่นเอง

ภาพที่ 10.3 ไอพีดาต้าแกรม ที่มา: Lakshmi Anand K. (2008).

จากภาพที่ 10.3 แสดงแพ็กเก็ตในชั้นสื่อสารไอพีจะเรียกว่าดาต้าแกรม โดย ดาต้าแกรมในที่นี้เป็นแพ็กเก็ตในลักษณะ Variable-Length ที่สามารถบรรจุข้อมูลได้สูงถึง 65,536 ไบต์

Page 16: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

314 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

ซึ่งประกอบไปด้วย 2 ส่วนหลัก ๆ คือ ส่วนของเฮดเดอร์และส่วนข้อมูล โดยเฮดเดอร์จะเริ่มจากต าแหน่งไบต์ที่ 20 จนถึงไบต์ที่ 60 และบรรจุด้วยข้อมูลส าคัญท่ีใช้ส าหรับเลือกเส้นทาง (Routing) และการส่งมอบข้อมูล โดยมีรายละเอียดดังนี้

1) Version (VER) เวอร์ชั่นของไอพี ซึ่งมีขนาด 4 บิต โดยปัจจุบันเวอร์ชั่นที่ใช้งานคือเวอร์ชั่น 4 (IPv4) ที่มีค่าไบนารีเท่ากับ 0100

2) Header Length (HLEN) ขนาด 4 บิต ใช้ก าหนดขนาดของเฮดเดอร์ ด้วยการระบุเป็นจ านวน 4 เท่าของไบต์ โดยขนาดของเฮดเดอร์สามารถมีได้ตั้งแต่ 20 ถึง 60 ไบต์ ดังนั้นสมมติว่าค่านี้ถูกก าหนดเป็น 1111 ซึ่งตรงกับเลขฐานสิบ คือ 15 ดังนั้นขนาดเฮดเดอร์นี้จะเท่ากับ 60 ไบต์ นั่นเอง

3) Service Type ขนาด 8 บิต ที่ใช้ก าหนดชนิดของการบริการของฝ่ายส่ง เช่น ระดับของทรูพุต ความน่าเชื่อถือ และค่าหน่วงเวลา

4) Total Length ขนาด 16 บิต หรือ 2 ไบต์ ที่ใช้ระบุความยาวของดาต้าแกรมทั้งหมด (เฮดเดอร์และข้อมูล) ซึ่งสามารถระบุความยาวได้สูงสุด 65,536 ไบต์ (64 กิโลไบต์)

5) Identification ขนาด 16 บิต ใช้ส าหรับการแฟร็กเมนต์ (Fragmentation) โดยขณะที่ดาต้าแกรมได้มีการส่งผ่านไปยังเครือข่ายต่างชนิดกัน อาจจ าเป็นต้องมีการแบ่งเป็นแฟร็กเมนต์เพ่ือให้เข้ากับขนาดเฟรมของเครือข่ายประเภทนั้น และแต่ละแฟร็กเมนต์ก็จะถูกระบุด้วยหมายเลขล าดับ (Sequence Number) ในฟิลด์นี้ อย่างไรก็ตาม การแฟร็กเมนต์จะเกี่ยวข้องกับฟิลด์ส าคัญๆ 3 ฟิลด์ด้วยกันคือ Identification, Flags และ Fragmentation Offset

6) Flags ในส่วนของแฟล็กขนาด 3 บิตนี้ จะใช้ส าหรับก าหนดดาต้าแกรมว่าสามารถที่จะท าการแฟร็กเมนต์ได้หรือไม่ รวมถึงเป็นตัวที่ระบุว่าแฟร็กเมนต์นั้นเป็นแฟร็กเมนต์แรก กลาง หรือเป็นแฟร็กเมนต์สุดท้าย

7) Fragmentation Offset เป็นส่วนที่ใช้เป็นพอยน์เตอร์หรือตัวชี้ต าแหน่งออฟเซตของข้อมูล กรณีตัวอย่างส่วนข้อมูลของดาต้าแกรมมีขนาดความกว้างเท่ากับ 960 ไบต์ โดยสมมติว่าดาต้าแกรมนี้จะต้องเดินทางผ่านไปยังเครือข่ายต่าง ๆ ซึ่งมีข้อจ ากัดเกี่ยวกับชิ้นส่วนของดาต้าแกรมที่ต้องมีขนาดไม่เกินกว่า 400 ไบต์ ดังนั้นจึงจ าเป็นต้องมีการแบ่งดาต้าแกรมนี้ออกเป็น 3 ส่วนด้วยกัน คือ 400, 400 และ 160 ไบต์ แต่ละแฟร็กเมนต์เหล่านี้จะต้องมีเฮดเดอร์ปะรวมอยู่ด้วย และมีระยะวัดหรือที่เรียกว่า ออฟเซต (Offset) ซึ่งเป็นตัววัดระยะของหน่วยนับเป็น 8 ไบต์ต่อยูนิต เนื่องจากแฟรกเมนต์แรกยังไม่มีระยะวัด จึงมีค่าออฟเซตเป็นศูนย์ มีข้อมูลขนาด 400 ไบต์ ส าหรับแฟร็กเมนต์ที่สองก็จะเริ่มต้นถัดไปอีก 400 ไบต์นับจากแฟร็กเมนต์แรก และด้วยหน่วยนับเท่ากับ 8 ไบต์ต่อยูนิต ดังนั้นค่าออฟเซตที่ใช้เป็นตัววัดระยะของแฟร็กเมนต์ที่สองก็จะมีค่าเท่ากับ 50 (ได้มาจาก 400 หารด้วย 8) ในขณะที่แฟร็กเมนต์ที่ 3 ซึ่งเป็นแฟร็กเมนต์สุดท้าย จะเริ่มถัดไปจาก 800 ไบต์เป็นต้นไป ดังนั้นแฟร็กเมนต์ที่ 3 นี้มีค่าออฟเซตเป็น 100 ส่วนฟิลด์ถัดไปจากออฟเซตก็จะเป็นฟิลด์แฟล็ก เช่น More=1 นั่นหมายความว่ายังมีแฟร็กเมนต์อ่ืนต่อท้ายอีก ในขณะที่แฟล็กของแฟร็กเมนต์สุดท้าย ค่าของแฟล็ก More=0 นั่นหมายความว่าเป็นแฟร็กเมนต์สุดท้ายนั่นเอง

8) Time To Live (TTL) เป็นฟิลด์ก าหนดค่าสูงสุดแก่ดาต้าแกรมหรือแพ็กเก็ต ให้สามารถเดินทางไปยังเครือข่ายได้นานเท่าใด ก่อนที่จะถูกละทิ้งไป หรือกล่าวอีกนัยหนึ่งว่า เป็นฟิลด์ที่ใช้ก าหนดอายุของดาต้าแกรมนั่นเอง โดยโฮสต์ฝ่ายส่งจะก าหนดค่าเริ่มต้นนี้ให้กับดาต้าแกรม ซึ่งปกติจะถูกก าหนดค่าเป็น 32 หรือ 64 และเมื่อดาต้าแกรมนี้ได้เดินทางผ่านเครือข่ายอินเทอร์เน็ตจากเร้าเตอร์ไปยังเร้าเตอร์ (Hop-to-Hop) เร้าเตอร์แต่ละตัวก็จะด าเนินการลดค่านี้ลงทีละหน่วย เมื่อค่าถูกลดลงจนกระทั่งมีค่าเป็นศูนย์ ดาต้าแกรมที่หมดอายุนี้ก็จะถูกละทิ้งไป อย่างไรก็ตาม กรณีที่ค่า TTL มีค่าเป็น 0 ก่อนถึง

Page 17: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 315

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

ปลายทาง ก็จะมีการแจ้งข่าวสารกลับไปยังโฮสต์ฝ่ายส่ง ซึ่งกระบวนการดังกล่าวเป็นการป้องกั นมิให้ ดาต้าแกรมค้างในระบบ หรือเดินทางวนเวียนไปมาระหว่างเร้าเตอร์โดยไม่มีที่สิ้นสุด

9) Protocol เป็นฟิลด์ที่ใช้ระบุชนิดโปรโตคอลในชั้นสื่อสารส่วนบน (Upper-Layer) ที่ต้องการพ่วงบริการไปกับไอพี เช่น TCP, UDP, ICMP หรือ IGMP เป็นต้น

10) Header Checksum เป็นฟิลด์ขนาด 16 บิต ที่ใช้ส าหรับตรวจสอบความผิดพลาดของเฮดเดอร์ โดยการตรวจสอบในที่นี้จะท าเฉพาะในส่วนของเฮดเดอร์เท่านั้น ไม่ได้รวมแพ็กเก็ตข้อมูล

11) Source Address คือ ไอพีแอดเดรสของโฮสต์ต้นทาง 12) Destination Address คือ ไอพีแอดเดรสของโฮสต์ปลายทาง 13) Options เป็นส่วนเพ่ิมเติม ในกรณีที่ต้องการก าหนดหน้าที่เพ่ิมเติมให้กับไอพี

ดาต้าแกรม โดยหน้าที่เพ่ิมเติมหล่านี้ได้แก่ การควบคุมเส้นทาง เวลา การจัดการ และวางแนวทาง เป็นต้น 10.2.2 การก าหนดต าแหน่งที่อยู่ในไอพีวีโฟร์ โปรโตคอลทีซีพี/ไอพี จะก าหนดที่อยู่ด้วยไอพีแอดเดรส โดยไอพีแอดเดรส คือ ชุดตัว

เลขฐานสองขนาด 32 บิต ที่ใช้ก าหนดที่อยู่ของโฮสต์ มีความส าคัญต่อกลไกในการสื่อสารจากโฮสต์หนึ่งไปยังอีกโฮสต์หนึ่งในระบบสื่อสาร แนวคิดการออกแบบไอพีแอดเดรสนั้น แต่ละ 32 บิต ของไอพีแอดเดรสจะถูกแบ่งออกเป็น 2 ส่วน ประกอบด้วย เน็ตไอดี (NetID) และ โฮสต์ไอดี (HostID) ทั้งสองส่วนนี้ได้ถูกออกแบบมาเพ่ือใช้ส าหรับการหาเส้นทาง ซึ่งแอดเดรสในส่วนของเน็ตไอดีจะชี้ระบุเครือข่าย (Physical Network) ที่คอมพิวเตอร์เชื่อมต่อ ในขณะที่โฮสต์ไอดีจะชี้ระบุต าแหน่งของอุปกรณ์ เช่น คอมพิวเตอร์ที่เชื่อมต่อกับเครือข่าย

อย่างไรก็ตามฟิสิคัลแอดเดรสที่บรรจุไว้ในอุปกรณ์ฮาร์ดแวร์ เช่น การ์ดเครือข่าย หรือที่เรียกว่าแมคแอดเดรส จะใช้เป็นหมายเลขอ้างอิงถึงต าแหน่งโหนดใด ๆ บนเครือข่าย ในขณะที่เครือข่ายอินเทอร์เน็ตจะมีการอ้างอิงหมายเลขโฮสต์เช่นกัน แต่จะใช้ไอพีแอดเดรสชี้ระบุถึงต าแหน่งการเชื่อมโยงระหว่างคอมพิวเตอร์กับเครือข่าย ทุก ๆ โฮสต์และรวมถึงอุปกรณ์อย่างเร้าเตอร์ที่ใช้งานบนเครือข่ายอินเทอร์เน็ตก็จ าเป็นต้องมีไอพีแอดเดรส สิ่งส าคัญประการหนึ่งที่จ าเป็นต้องรับรู้ว่า ไอพีแอดเดรสนั้นไม่ใช่เป็นหมายเลขที่ใช้ส าหรับอ้างอิงโฮสต์ใดโฮสต์หนึ่งจริง ๆ แต่การอ้างอิงต าแหน่งจริง ๆ ของโฮสต์นั้นจะใช้แมคแอดเดรสบนการ์ดเครือข่าย ดังนั้นแมคแอดเดรสก็คือฟิสิคัลแอดเดรส ส่วนไอพีแอดเดรส ก็คือ ลอจิคัลแอดเดรสนั่นเอง

ภาพที่ 10.4 รูปแบบของไอพีแอดเดรสแต่ละคลาส ที่มา: Mark Humphrys. (1987).

Page 18: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

316 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

จากภาพที่ 10.4 แสดงถึงคลาสของไอพีแอดเดรสทั้ง 5 ซึ่งประกอบด้วยคลาส A, B, C, D และ E โดยจะพบว่าไอพีแอดเดรสจะประกอบด้วย 4 ไบต์หรือ 32 บิต โดยปกติจะประกอบด้วย 2 ส่วนหลัก ๆ คือ ส่วนของหมายเลขเครือข่าย (เน็ตไอดี) และส่วนของหมายเลขโฮสต์ (โฮสต์ไอดี) ตามที่ได้กล่าวไว้แล้วข้างต้น

1) การแทนค่าไอพีแอดเดรสแบบเลขฐานสองและฐานสิบ ไอพีแอดเดรสขนาด 32 บิต จะเป็นไปตามข้อก าหนดของไอพีวีโฟร์ จ านวนบิตดังกล่าว

สามารถแทนเลขหมายหรือแอดเดรสของอุปกรณ์ได้ประมาณ 4 พันล้านเครื่อง หรือเท่ากับ 232 แต่ไม่ได้น ามาใช้งานได้ทั้งหมด เนื่องจากมีการสงวนบางส่วนไว้เพ่ือใช้งานเฉพาะอย่าง และด้วยขนาด 32 บิตของไอพีแอดเดรสนี้เอง จึงท าให้การอ้างอิงชุดหมายเลขดังกล่าวยากต่อการจดจ า โดยเฉพาะการแทนเครื่องหมายใช้งานในรูปแบบเลขฐานสอง ดังนั้นเพ่ือจัดการไอพีแอดเดรสให้ง่ายต่อการอ่านและจดจ ายิ่งขึ้น จึงมีการแทนเครื่องหมายในรูปแบบของเลขฐานสิบ และใช้จุดทศนิยมเป็นตัวคั่นแต่ละต าแหน่ง ดังภาพที่ 10.4

ภาพที่ 10.5 ไอพีแอดเดรสในรูปแบบเลขฐานสอง และฐานสิบที่มีจุดทศนิยมเป็นตัวคั่นแต่ละ

ต าแหน่ง

2) การจัดสรรไอพีแอดเดรสแบบใช้คลาส (Classful Addressing) แนวคิดในการจัดสรรไอพีแอดเดรสแบบใช้คลาสนั้น ได้มีการแบ่งคลาสออกเป็น 5

ชนิด แต่ละคลาสได้ออกแบบมาเพ่ือรองรับความต้องการที่แตกต่างกันตามแต่ละองค์กร คลาส A และคลาส B ถูกน ามาใช้งานจนเต็มหมดแล้ว ดังนั้นปัจจุบันจึงเหลือแต่คลาส C ที่ยังมีการใช้งานอยู่ ในขณะที่คลาส D ถูกสงวนไว้ส าหรับเป็นมัลติคาสต์แอดเดรส (Multicast Address) และคลาส E ถูกสงวนไว้ใช้งานในอนาคต และต่อไปนี้จะอธิบายรายละเอียดของไอพีแอดเดรสแต่ละคลาส รวมถึงการแสดงขั้นตอนค านวณหาแหล่งที่มาของช่วงแอดเดรสแต่ละคลาสว่าได้มาอย่างไร

2.1) คลาส A คลาส A จะมีส่วนของหมายเลขเน็ตไอดี ขนาด 7 บิต โดยบิตแรกจะมีค่าคงที่

คือ 0 เพ่ือใช้แทนว่าเป็นคลาส A ดังนั้นจึงสามารถมีจ านวนเน็ตไอดี ได้เท่ากับ 128 (27) เน็ตไอดี โดยต าแหน่งแรกที่มีค่าเป็น 0 (00000000) และ 127 (011111111) จะถูกสวนไว้ และด้วยขนาดบิตของโฮสต์ที่มีขนาดถึง 24 บิต จึงท าให้แต่ละเน็ตไอดี สามารถมีจ านวนโฮสต์มากถึง 16,777,214 (224-2) โฮสต์ โดยไอพีแอดเดรสคลาส A นี้สามารถน าไปใช้งานได้อย่างเหมาะสมกับองค์กรหรือหน่วยงานขนาดใหญ่ที่จ าเป็นต้องมีโฮสต์จ านวนมาก ๆ

1 บิตในต าแหน่งแรกของคลาส A จะถูกสงวนไว้ และต้องมีค่าเป็น 0 ดังนั้นต าแหน่งเริ่มต้นและแอดเดรสสิ้นสุดของคลาส A จึงสามารถค านวณได้ดังนี้

202.19.18.1

11001010 00010011 00010010 00000001

Page 19: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 317

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 0 0 0 0 0 0 0 0 = decimal 0 0 1 1 1 1 1 1 1 = decimal 127

2.2) คลาส B คลาส B จะมีส่วนของหมายเลขเน็ตไอดี ขนาด 14 บิต โดย 2 บิตแรกจะมีค่าคงที่

คือ 10 เพ่ือใช้แทนว่าเป็นคลาส B ดังนั้นจึงสามารถมีจ านวนเน็ตไอดี ได้เท่ากับ 16,384 (214) เน็ตไอดี โดยแต่ละเน็ตไอดี จะมีจ านวนโฮสต์มากกว่า 65,534 (216-2) โฮสต์ ดังนั้นไอพีแอดเดรสคลาส B นี้จึงเหมาะสมกับการน าไปใช้กับองค์กรขนาดกลาง เช่น สถาบันการศึกษา หน่วยงานของรัฐ หรือเอกชน เป็นต้น

2 บิตในต าแหน่งแรกของคลาส B จะถูกสงวนไว้ และต้องมีค่าเป็น 10 ดังนั้นต าแหน่งเริ่มต้นและแอดเดรสสิ้นสุดของคลาส B จึงสามารถค านวณได้ดังนี้

27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 1 0 0 0 0 0 0 0 = decimal 128 1 0 1 1 1 1 1 1 = decimal 191

2.3) คลาส C คลาส C จะมีส่วนของหมายเลขเน็ตไอดี ขนาด 21 บิต โดย 3 บิตแรกจะมี

ค่าคงที่ คือ 110 เพ่ือใช้แทนว่าเป็นคลาส C ดังนั้นจึงสามารถมีจ านวนเน็ตไอดี ได้เท่ากับ 2,097,152 (221) เน็ตไอดี โดยแต่ละเน็ตไอดีจะมีจ านวนโฮสต์มากกว่า 254 (28-2) โฮสต์ ดังนั้นไอพีแอดเดรสคลาส C นี้จึงเหมาะสมกับการน าไปใช้กับองค์กรขนาดเล็ก

3 บิตในต าแหน่งแรกของคลาส C จะถูกสงวนไว้ และต้องมีค่าเป็น 110 ดังนั้นต าแหน่งเริ่มต้นและแอดเดรสสิ้นสุดของคลาส C จึงสามารถค านวณได้ดังนี้

27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 1 1 0 0 0 0 0 0 = decimal 192 1 1 0 1 1 1 1 1 = decimal 223

2.4) คลาส D ส าหรับคลาส D จะไม่มีการก าหนดหมายเลขเครือข่าย และถูกสงวนไว้ส าหรับ

เป็นมัลติคาสต์แอดเดรส 4 บิตในต าแหน่งแรกของคลาส D จะถูกสงวนไว้ และต้องมีค่าเป็น 1110 ดังนั้น

ต าแหน่งเริ่มต้นและแอดเดรสสิ้นสุดของคลาส D จึงสามารถค านวณได้ดังนี้ 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 1 1 1 0 0 0 0 0 = decimal 224 1 1 1 0 1 1 1 1 = decimal 239

Page 20: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

318 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

2.5) คลาส E ส าหรับคลาส E ที่ไม่ได้ถูกน ามาใช้งาน โดยสงวนไว้ใช้งานในอนาคต 4 บิตในต าแหน่งแรกของคลาส E จะถูกสงวนไว้ และต้องมีค่าเป็น 1111 ดังนั้น

ต าแหน่งเริ่มต้นและแอดเดรสสิ้นสุดของคลาส E จึงสามารถค านวณได้ดังนี้ 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 1 1 1 1 0 0 0 0 = decimal 240 1 1 1 1 1 1 1 1 = decimal 255

และจากรายละเอียดของไอพีแอดเดรสแต่ละคลาส จึงสามารถสรุปช่วงหมายเลขไอพีแต่ละคลาสได้ดังตารางที่ 10.1

ตารางท่ี 10.1 สรุปจ านวนเน็ตไอดี และจ านวนโฮสต์ของไอดีแอดเดรสคลาส A, B และ C คลาส เลขน าหน้า จ านวนเน็ตไอด ี จ านวนโฮสต์สูงสุดต่อ 1 เน็ตไอดี

คลาส A 0 - 127 128 เน็ตไอดี (7 บิต) 16,777,216 โฮสต์ (24 บิต) คลาส B 128 - 191 16,384 เน็ตไอดี (14 บิต) 65,534 โฮสต์ (16 บิต) คลาส C 192 - 223 2,097,154 เน็ตไอดี (21 บิต) 254 โฮสต์ (8 บิต)

การที่ไอพีแอดเดรสถูกแบ่งออกเป็น 2 ระดับท่ีประกอบไปด้วยหมายเลขเน็ตไอดี และหมายเลขโฮสต์นี้เอง จึงท าให้ง่ายต่อการออกแบบระบบ โดยเร้าเตอร์จะวางเส้นทางเฉพาะหมายเลขเน็ตไอดีเท่านั้น กล่าวคือ ในการส่งแพ็กเก็ตข้อมูลบนเครือข่าย เร้าเตอร์จะพิจารณาเลือกเส้นทางเฉพาะส่วนของหมายเลขเน็ตไอดีเท่านั้น (ไม่ต้องอ้างอิงทั้งหมด 32 บิต) โดยโฮสต์หรืออุปกรณ์ที่มีหมายเลขเน็ตไอดีชุดเดียวกัน จะอยู่บนเน็ตไอดีเดียวกัน จึงลดภาระการท างานให้กับเร้าเตอร์ เนื่องจากภาระหน้าที่ในการส่งแพ็กเก็ตบนเน็ตไอดีเดียวกันจะปล่อยให้เป็นหน้าที่ของชั้นสื่อสารดาต้าลิงค์

กรณีโฮสต์มีหมายเลขเน็ตไอดีแตกต่างกัน จะหมายความว่าโฮสต์นั้นอยู่คนละเครือข่าย และอุปกรณ์อย่างเร้าเตอร์ก็จะท าหน้าที่เชื่อมต่อเครือข่ายทั้งสองให้สามารถสื่อสารกันได้ และรวมถึงการเชื่อมต่อระหว่างเร้าเตอร์ด้วยกัน

3) การแบ่งเครือข่ายย่อย (Subnetting) หากพิจารณาโดยพ้ืนฐานแล้ว จะพบว่าไอพีแอดเดรสมีการแบ่งส่วนออกเป็น 2 ส่วน

ด้วยกันคือ หมายเลขเน็ตไอดีและหมายเลขโฮสต์ ไอพีแอดเดรสคลาส A, B และ C มีการแบ่งล าดับชั้นออกเป็น 2 ระดับ ยกตัวอย่างเช่น หน่วยงานหนึ่งได้รับไอพีแอดเดรสคลาส B และมีการก าหนดเป็น 2 ระดับ ก็จะเป็นไปดังภาพท่ี 10.5

จากกรณีดังกล่าว จะพบว่าเครือข่ายในภาพที่ 10.5 มีเพียงหนึ่งฟิสิคัลเน็ตเวิร์ก ไม่สามารถแบ่งกลุ่มเป็นเครือข่ายย่อยๆ ได้ และจัดได้ว่าเป็นเครือข่ายที่หาได้ยากมาก ส าหรับเครือข่ายหนึ่งที่รองรับจ านวนโฮสต์มากกว่า 60,000 โฮสต์ และการที่เครือข่ายมีเพียง 2 ระดับ จึงท าให้ไม่สามารถจัดกลุ่มโฮสต์เข้าด้วยกัน เนื่องจากโฮสต์ทุกโฮสต์อยู่ระดับเดียวกัน ดังนั้นหน่วยงานนี้จึงมีเพียงหนึ่งเครือข่ายและให้โฮสต์ต่าง ๆ เชื่อมต่อเข้ากับเครือข่ายโดยตรง

ส าหรับแนวทางการแก้ไขปัญหา จ าเป็นต้องแบ่งเครือข่ายนี้ออกเป็นเครือข่ายย่อย หรือที่เรียกว่าการท าซับเน็ต ด้วยการแบ่งส่วนเครือข่ายให้มีขนาดเล็กลง โดยพิจารณาจากภาพที่ 10.6 ที่

Page 21: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 319

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

แสดงถึงเครือข่ายขนาดใหญ่ที่ประกอบไปด้วย 3 เครือข่ายย่อย คือ เครือข่ายหมายเลข 141.14.2.0, 141.14.7.0 และ 141.14.22.0 ซึ่งเครือข่ายย่อยทั้ง 3 จะสังกัดอยู่บนเน็ตไอดีเดียวกัน คือ หมายเลข 141.14.0.0

ภาพที่ 10.6 เครือข่ายคลาส B ที่มีชั้นสื่อสารเพียง 2 ระดับ (ไม่มีการแบ่งซับเน็ต)

ภาพที่ 10.7 เครือข่ายที่มีชั้นสื่อสาร 3 ระดับ (มีการท าซับเน็ต)

จากภาพที่ 10.7 มีการท าซับเน็ตแบ่งเครือข่ายออกเป็น 3 เครือข่ายย่อย และมีการเชื่อมต่อเครือข่ายเข้าสู่อินเทอร์เน็ต ไม่ได้สร้างปัญหาใด ๆ เลย ทั้งนี้เครือข่ายอินเทอร์เน็ตจะไม่ทราบว่าเครือย่ายได้มีการแบ่งออกเป็นเครือข่ายย่อย 3 เครือข่ายแต่อย่างใด เนื่องจากทั้ง 3 เครือข่ายย่อยยังคงสังกัดอยู่บนเน็ตไอดีเดียวกัน คือ 141.14 เมื่อมีแพ็กเก็ตจากเครือข่ายอินเทอร์เน็ตที่มุ่งมายังโฮสต์

ซับเน็ตแอดเดรส 141.14.2.0

141.14.2.20

141.14.2.21

141.14.7.100

141.14.7.101

141.14.22.50

อินเทอร์เน็ต ซับเน็ตแอดเดรส 141.14.7.0

ซับเน็ตแอดเดรส 141.14.22.0

141.14.22.51 141.14.22.52

อินเทอร์เน็ต เน็ตไอดี 141.14.0.0

141.14.2.20 141.14.2.21

141.14.7.100

141.14.7.101

141.14.22.50 141.14.22.51 141.14.22.52

Page 22: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

320 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

ปลายทางหมายเลข 141.14.2.21 และแพ็กเก็ตนั้นได้เดินทางมาถึงเร้าเตอร์ เร้าเตอร์ก็จะทราบว่าเครือข่าย 141.14 นั้นมีการแบ่งเป็นซับเน็ต 3 เครือข่ายย่อย ดังนั้นเร้าเตอร์ก็จะใช้ 2 ไบต์แรกของไอพี เป็นเน็ตไอดี ต าแหน่งไบต์ที่ 3 เป็นซับเน็ตไอดี และต าแหน่งไบต์ท่ี 4 เป็นโฮสต์ไอดี

การแบ่งไอพีแอดเดรสออกเป็น 3 ระดับก็คือ การท าซับเน็ต โดยจะมีส่วนเพ่ิมเติมที่ต้องจัดท าขึ้น ซึ่งก็คือการยืมบิตบางส่วนของโฮสต์ไอดี มาใช้เพ่ือก าหนดซับเน็ต ดังนั้นหมายเลขไอพีจึงมีการแบ่งออกเป็น 3 ระดับด้วยกันดังนี้

เน็ตไอดี คือ ระดับแรกท่ีใช้ระบุไซต์ ซับเน็ตไอดี คือ ระดับท่ีสองท่ีใช้ระบุฟิสิคัลซับเน็ตเวิร์ก โฮสต์ไอดี คือ ระดับที่สามที่ระบุการเชื่อมต่อของโฮสต์กับซับเน็ตเวิร์ก ดังนั้นการเดินทางของไอพีดาต้าแกรม จะประกอบไปด้วย 3 ขั้นตอนด้วยกันคือ

ภาพที่ 10.8 เปรียบเทียบรูปแบบแอดเดรสในเครือข่ายที่ไม่มีการท าซับเน็ตกับเครือข่ายที่ท าซับเน็ต

4) ซับเน็ตมาสก์ (Subnet Mask) การแบ่งซับเน็ตท าให้สามารถใช้งานแอดเดรสได้อย่างมีประสิทธิภาพ และการท า

ซับเน็ตมาสก์ก็จะท าควบคู่ไปกับการท าซับเน็ต ซับเน็ตมาสก์เป็นกระบวนการที่บอกให้รู้ว่าเครือข่ายที่ใช้งานอยู่นั้นมีการแบ่งเป็นซับเน็ต มีบิตที่ยืมไปเพื่อด าเนินการแบ่งซับเน็ตจ านวนกี่บิต และใช้ต าแหน่งใดเพ่ือระบเุป็นหมายเลขซับเน็ตไอดี ดังนั้นการออกแบบเครือข่ายจึงจ าเป็นต้องระบุซับเน็ตมาสก์ด้วย เพ่ือให้รู้ว่าแอดเดรสนี้มีการแบ่งส่วนหมายเลขเน็ตไอดี และส่วนของหมายเลขโฮสต์อย่างไร

ตามปกติ ค่าของซับเน็ตมาสก์นั้นมีการระบุค่าไว้อยู่แล้ว ที่เรียกว่า ค่าปกติหรือค่า ดีฟอลต์ (Default) กล่าวคือหากไม่มีการท าซับเน็ต ค่าของซับเน็ตมาสก์ก็จะถูก าหนดเป็นค่าปกติหรือค่า ดีฟอลต์ ซึ่งค่าดีฟอลด์ซับเน็ตมาสก์ของแต่ละคลาส ดังตารางที่ 10.2

Delivery to Site -> Delivery to the Subnetwork -> Delivery to the Host

141 . 14 . 2 . 21 เน็ตไอดี

Network Access โฮสต์ไอดี

Host Access

(ก) ตัวอย่างแบบไม่มีการท าซับเน็ต

141 . 14 . 21 เน็ตไอดี ซับเน็ตไอดี Subnetwork Access

โฮสต์ไอดี Host Access

(ข) ตัวอย่างแบบแบ่งเครือข่ายย่อยโดยใช้ซับเน็ต

. 2

Page 23: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 321

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

ตารางท่ี 10.2 ดีฟอลด์ซับเน็ตมาสก์ส าหรับการแอดเดรสแบบ Classful

คลาส ซับเน็ตมาสก์ (Binary) Dotted-Decimal CIDR A 11111111.00000000.00000000.00000000 255.0.0.0 /8 B 11111111.11111111.00000000.00000000 255.255.0.0 /16 C 11111111.11111111.11111111.00000000 255.255.255.0 /24

ภาพที่ 10.9 แสดงการมาสก์แบบไม่ใช้ซับเน็ตและใช้ซับเน็ต

ซับเน็ตมาสก์จะมีขนาด 32 บิตเท่ากันกับไอพีแอดเดรส การตั้งค่าให้ซับเน็ตมาสก์ท าได้ด้วยการตั้งค่าบิตในซับเน็ตมาสก์ โดยหากบิตที่ถูกตั้งค่าเป็น 1 ทั้งหมดจะตรงกับหมายเลขเน็ตไอดีและหมายเลขเน็ตไอดีย่อย ในขณะที่บิตที่ถูกตั้งค่าเป็น 0 ทั้งหมด ก็จะตรงกับหมายเลขโฮสต์

5) การจัดสรรไอพีแอดเดรสแบบไม่ใช้คลาส (Classless Addressing) การอ้างอิงไอพีแอดเดรสที่ผ่านมาเป็นไปตามแบบดั้งเดิมที่ เรียกว่า Classful

Addressing ซึ่งแอดเดรสที่ก าหนดในรูปแบบนี้จะคงที่ตายตัว ไม่ยืดหยุ่น ประกอบกับปัจจุบันมีอัตราการใช้งานอินเทอร์เน็ตที่สูงขึ้นอย่างต่อเนื่อง และการแอดเดรสด้วยวิธี Classful นั้นมีจ ากัดอยู่มาก ก่อให้เกิดการใช้งานไอพีแอดเดรสอย่างไม่มีประสิทธิภาพ กล่าวคือ ท าให้สูญเสียแอดเดรสไปจ านวนมาก ซึ่งเป็นเรื่องน่าเสียดายเป็นอย่างยิ่ง ตัวอย่างเช่น ไอพีแอดเดรสคลาส B จะใช้ 16 บิตแรกแทนหมายเลขเน็ตไอดี ส่วนที่เหลือ 16 บิตใช้แทนหมายเลขโฮสต์ จึงท าให้ไอพีแอดเดรสคลาส B สามารถมีจ านวนโฮสต์เชื่อมต่อมากกว่า 60,000 โฮสต์ และใช่ว่าหน่วยงานส่วนใหญ่จ าเป็นต้องใช้จ านวนโฮสต์มากมายขนาดนั้น และหากหน่วยงานแห่งหนึ่งต้องการโฮสต์เชื่อมต่ออินเทอร์เน็ตจ านวน 10 โฮสต์เท่านั้น แล้วยังคงใช้วิธีการจัดสรรไอพีแอดเดรสแบบตรงไปตรงมาแบบเดิม ก็จะท าให้สูญเสียโฮสต์จ านวนมากโดยเปล่าประโยชน์ ดังนั้นด้วยวิธีการจัดสรรไอพีแบบ Classless Addressing นี้เอง จึงเป็นแนวทางที่น ามาใช้งานในปัจจุบัน ด้วยการมุ่งเน้นจ านวนโฮสต์ที่ต้องการใช้งานจริงเป็นส าคัญ โดยไม่สนใจว่าจะเป็นคลาสใด กล่าวคือ หลักการจัดสรรไอพีแอดเดรสแบบ Classless นั้นจะไม่มีการแบ่งแอดเดรสออกเป็นคลาสเหมือนกับแบบ Classful แต่จะมุ่งประเด็นไปท่ีการจัดสรรจ านวนไอพีแอดเดรสให้เหมาะสมกับจ านวนที่น าไปใช้งานจริงๆ จึงส่งผลให้หมายเลขไอพียังคงเหลือไว้บริการแก่ผู้ใช้งานอ่ืน ๆ ได้อีกจ านวนมาก

มาสก์ 255.255.0.0

141.14.2.21

โฮสต์ไอดี

141.14.0.0

เน็ตเวิร์กแอดเดรส

(ก) ไม่ใช้ซับเน็ต

มาสก์ 255.255.255.0

141.14.2.21

โฮสต์ไอดี

141.14.2.0

ซับเน็ตเวิร์กแอดเดรส

(ข) แบ่งเครือข่ายย่อยโดยใช้ซับเน็ต

Page 24: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

322 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

6) CIDR (Classless Inter-Domain Routing) CIDR อ่านว่า ไซเดอร์ (CI-DER) เป็นการแทนค่าในรูปแบบใหม่ที่ใช้ส าหรับการมาสกิ้ง

ด้วยการเพ่ิมสัญลักษณ์ / (Slash) แล้วตามด้วยขนาดของมาสก์ ตัวอย่างเช่น ไอพีแอดเดรส 128.10.0.0 (Prefix)ประกอบด้วยเน็ตไอดี ซึ่งอยู่ในส่วนของ 16 บิตแรก ในขณะที่ 16 บิตหลักก็คือโฮสต์ไอดี (Suffix) ดังนั้นการแทนแอดเดรสในรูปแบบ CIDR จึงสามารถเขียนได้ดังนี้คือ 128.10.0.0/16 และด้วยแอดเดรสที่เขียนอยู่ในรูปแบบ CIDR นี่เองจึงท าให้ทราบว่าแอดเดรสนี้มีการมาสก์อย่างไรในตัว

การใช้หลักการก าหนดไอพีแอดเดรสด้วย CIDR นั้นจะช่วยให้เกิดความยืดหยุ่นต่อการใช้งานได้อย่างไร เช่น สมมติว่าบริษัทที่บริการอินเทอร์เน็ต ได้มีหมายเลขไอพีคลาส B คือ 128.211.0.0 ไว้คอยบริการแก่ลูกค่า และหากมีการใช้ดีฟอลด์ซับเน็ตมาสก์ของคลาส B ก็จะท าให้เครือข่ายนี้เพียงหนึ่งเครือข่ายหรือหนึ่งเน็ตไอดี มีจ านวนโฮสต์ที่เชื่อมต่อได้สูงสุด 65,534 โฮสต์ ดังนั้นผู้ให้บริการอินเทอร์เน็ต จึงต้องเก็บแอดเดรสนี้ให้กับลูกค่าเพียงรายเดียวเท่านั้น โดยสมมติว่าผู้ให้บริการอินเทอร์เน็ตรายนี้ได้มีลูกค้ารายใหญ่ที่ต้องการเครือข่ายที่ เชื่อมต่อกับจ านวนโฮสต์มากมายเหล่านี้ ก็ถือว่าผู้ให้บริการอินเทอร์เน็ตสามารถให้บริการแอดเดรสนี้แก่ลูกค้านายนั้นได้ทันที แต่หากบังเอิญมีลูกค้าอยู่ 2 ราย ที่ต้องการโฮสต์เชื่อมต่อเพียง 12 เครื่องเท่านั้น แอดเดรสแบบ Classful จะไม่สามารถน ามาใช้เพ่ือกรณีนี้ได้

ดังนั้นให้ลองพิจารณากันใหม่ภายใต้หลักการของ CIDR ส าหรับกรณีก าหนดแอดเดรสให้กับหนึ่งหน่วยงาน ผู้ใช้บริการอินเทอร์เน็ตก็สามารถใช้ 16 บิต CIDR มาสก์ได้เลย ซึ่งก็คือ

จะมีลูกค้ารายเดียวที่มีโฮสต์เชื่อมต่อมากกว่า 60,000 โฮสต์ และได้หมายเลขไอพีเป็น 128.211.0.0/16

ส าหรับกรณีที่มีลูกค้าสองรายต้องการจ านวนโฮสต์เพ่ือเชื่อมต่อเพียง 12 โฮสต์ ผู้ให้บริการอินเทอร์เน็ตก็จะสามารถใช้ CIDR ในการแบ่งส่วนแอดเดรสให้กับลูกค้าทั้งสองรายได้ดังต่อไปนี้

ลูกค้ารายแรก ได้หมายเลขไอพี 128.211.0.16/28 ลูกค้ารายที่สอง ได้หมายเลขไอพี 128.211.0.32/28

ถึงแม้ว่าลูกค้าทั้งสองรายจะมีมาสก์ขนาดเดียวกัน (28 บิต) แต่ในส่วนของพรีฟิกซ์จะแตกต่างกัน ซึ่งไม่ได้ก่อให้เกิดปัญหาใดๆ เนื่องจากลูกค้าแต่ละรายนั้นจะมีพรีฟิกซ์ของตัวเองไม่ซ้ ากับใคร และผู้ให้บริการอินเทอร์เน็ตยังสามารถจัดสรรหมายเลขไอพีที่คงเหลืออยู่เพ่ือบริการให้แก่ลูกค้ารายอ่ืน ๆ ได้อีกจ านวนมาก ด้วยการลดจ านวนหมายเลขที่ต้องสูญเสียไปโดยใช่เหตุ ส าหรับหน่วยงานที่ใช้หมายเลขไอพีไม่เต็มจ านวนกับคลาสที่ได้รับ ซึ่งถือว่าเป็นวิธีจัดสรรหมายเลขไอพีที่มีสิทธิภาพ

ตัวอย่างท่ี 10.1 หน่วยงานราชการแห่งหนึ่ง ได้รับหมายเลขไอพี 165.100.0.0 ซึ่งเป็นไอพีแอดเดรสคลาส B โดยมีแผนงาน คือ ต้องการน าหมายเลขไอพีนี้มาจัดสรรด้วยการแบ่งเป็น 1,000 เครือข่ายย่อย แต่ละเครือข่ายย่อยสามารถเชื่อมต่อจ านวนโฮสต์สูงสุดได้ 60 โฮสต์ จงด าเนินการจัดสรรหมายเลขไอพีที่เหมาะสม

จ านวนเครือข่ายย่อยที่ต้องการ : 1,000 จ านวนโฮสต์ที่ต้องการ : 60 เน็ตเวิร์กแอดเดรส : 165.100.0.0 แอดเดรสคลาส : B ดีฟอลด์ซับเน็ตมาสก์ : 255.255.0.0 ซับเน็ตมาสก์ที่ก าหนดเอง : 255.255.255.192

Page 25: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 323

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

จ านวนซับเน็ตสูงสุดที่สามารถใช้งานได้ : 1,024 จ านวนโฮสต์ที่สามารถใช้งานได้ : 62 (26-2) จ านวนบิตที่ยืม : 10 ตัวอย่างท่ี 10.2 บริษัทแห่งหนึ่ง ได้รับหมายเลขไอพี 192.10.10.0 ซึ่งเป็นไอพี

แอดเดรสคลาส C โดยผู้ดูแลระบบของบริษัทมีแผนต้องการน าหมายเลขไอพีนี้มาจัดสรรด้วยการแบ่งเป็น14 เครือข่ายย่อย เพ่ือกระจายไปตามแผนกต่าง ๆ โดยแต่ละแผนกสามารถเชื่อมต่อจ านวนโฮสต์อย่างน้อย 10 โฮสต์ จงด าเนินการจัดสรรหมายเลขไอพีที่เหมาะสม

จ านวนเครือข่ายย่อยที่ต้องการ : 14 จ านวนโฮสต์ที่ต้องการ : 10 เน็ตเวิร์กแอดเดรส : 192.10.10.0 แอดเดรสคลาส : C ดีฟอลด์ซับเน็ตมาสก ์ : 255.255.255.0 ซับเน็ตมาสกท์ี่ก าหนดเอง : 255.255.255.240 จ านวนซับเน็ตสูงสุดที่สามารถใช้งานได้ : 16 จ านวนโฮสต์ที่สามารถใช้งานได้ : 14 (24-2) จ านวนบิตที่ยืม : 4

10.2.3 การค านวณหาแอดเดรสของซับเน็ต การค านวณหาแอดเดรสซับเน็ตจะใช้ประโยชน์จากซับเน็ตและไอพีแอดเดรส ทั้งนี้ความ

ยากง่ายในการค านวณขึ้นอยู่กับค่าซับเน็ตมาสก์ว่าเป็นค่าดีฟอลด์ หรือเป็นค่าที่ก าหนดเอง (Custom Subnet Mask)

1) การมาสก์แบบ Boundary-Level เป็นวิธีการตั้งค่าซับเน็ตมาสก์ตามค่าดีฟอลด์ของแต่ละคลาส จะกระท าด้วยการ

ก าหนดบิตเป็น 1 หรือ 0 ทั้งหมดในแต่ละไบต์ ดังนั้นค่าท่ีเป็นไปได้ก็จะตรงกับเลขฐานสิบ คือ 255 หรือ 0เท่านั้น การก าหนดด้วยวิธีนี้เป็นการก าหนดภายในขอบเขตที่เรียกว่าการมาสก์แบบ Boundary-Level ซึ่งค านวณหาแอดเดรสซับเน็ตได้ง่าย ดังตัวอย่างต่อไปนี้

ตัวอย่างท่ี 10.3 ไบต์ที่ 1 ไบต์ที่ 2 ไบต์ที่ 3 ไบต์ที่ 4 ไอพีแอดเดรส 45 . 23 . 21 . 8 ซับเน็ตมาสก ์ 255 . 255 . 0 . 0 ซับเน็ตแอดเดรส 45 . 23 . 0 . 0

ตัวอย่างท่ี 10.4 ไบต์ที่ 1 ไบต์ที่ 2 ไบต์ที่ 3 ไบต์ที่ 4 ไอพีแอดเดรส 173 . 23 . 21 . 8 ซับเน็ตมาสก ์ 255 . 255 . 255 . 0 ซับเน็ตแอดเดรส 173 . 23 . 21 . 0

Page 26: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

324 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

2) การมาสก์แบบ Nonboundary-Level กรณีการมาสก์ที่ไม่ได้ก าหนดเป็น 255 หรือ 0 ถือเป็นการก าหนดภายนอกขอบเขต

หรือเรียกว่า การมาสก์แบบ Nonboundary-Level ซึ่งเป็นการก าหนดซับเน็ตมาสก์แบบก าหนดเอง วิธีนี้จะใช้ค่าซับเน็ตมาสก์เป็นตัวก าหนดจ านวนซับเน็ต และจ านวนโฮสต์ขึ้นเองตามความเหมาะสม ดังนั้นในการหาแอดเดรสซับเน็ตจึงมีความแตกต่างจากวิธีแรก ด้วยการน าต าแหน่งไบต์ของมาสก์ที่มีค่านอกเหนือจาก 0 หรือ 255 ไปเทียบบิตต่อบิตกับหมายเลขไอพีด้วยโอเปอเรชั่น AND เพ่ือหาแอดเดรสซับเน็ต ซึ่งจะมีวิธีการค านวณยุ่งยากกว่าการมาสก์แบบแรก และต่อไปนี้เป็นตัวอย่างการค านวณ

ตัวอย่างท่ี 10.5 ไบต์ที่ 1 ไบต์ที่ 2 ไบต์ที่ 3 ไบต์ที่ 4 ไอพีแอดเดรส 45 . 123 . 21 . 8 ซับเน็ตมาสก์ 255 . 192 . 0 . 0 ซับเน็ตแอดเดรส ? . ? . ? . ? สังเกตได้ว่าค่ามาสก์ของไบต์ 1, 3 และ 4 นั้นง่ายต่อการแปลง ในขณะที่มาสก์ต าแหน่ง

ของไบต์ที่ 2 มีค่าเป็น 192 ไม่ใช่เป็นค่า 0 หรือ 255 ดังนั้นการค านวณหาแอดเดรสซับเน็ตของ ไอพีแอดเดรสดังกล่าว ให้น าไอพีแอดเดรสกับมาสก์ต าแหน่งไบต์เดียวกันนี้ มาเปรียบเทียบบิตด้วย โอเปอเรชั่น AND โดยที่

0 AND 0 = 0 0 AND 1 = 0 1 AND 0 = 0 1 AND 1 = 1 ผลที่ได้คือ 123 = 0 1 1 1 1 0 1 1 192 = 1 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 = 64 ดังนั้นไอพีแอดเดรส 45.123.21.8 ที่มีค่ามาสก์เป็น 255.192.0.0 จะมีแอดเดรสซับเน็ต

คือ 45.64.0.0 ตัวอย่างท่ี 10.6 ไบต์ที่ 1 ไบต์ที่ 2 ไบต์ที่ 3 ไบต์ที่ 4 ไอพีแอดเดรส 213 . 23 . 47 . 37 ซับเน็ตมาสก์ 255 . 255 . 255 . 240 ซับเน็ตแอดเดรส ? . ? . ? . ? สังเกตได้ว่าค่ามาสก์ของไบต์ 1, 2 และ 3 สามารถก าหนดแอดเดรสได้ทันที ในขณะที่

ต าแหน่งไบต์สุดท้ายจะต้องด าเนินการต่อไปนี้ 37 = 0 0 1 0 0 1 0 1 240 = 1 1 1 1 0 0 0 0 0 0 1 0 0 0 0 0 = 32

Page 27: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 325

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

ดังนั้นไอพีแอดเดรส 213.23.47.37 ที่มีค่ามาสก์เป็น 255.255.255.240 จะมีแอดเดรสซับเน็ต คือ 213.23.47.32

10.2.4 การค านวณหาซับเน็ตแอดเดรส ซับเน็ตมาสก์ และช่วงของไอพีที่สามารถใช้งานได้ การค านวณหาซับเน็ตแอดเดรสเพ่ือแบ่งเน็ตเวิร์กแอดเดรสที่มีขนาดใหญ่ ออกเป็น

เครือข่ายย่อย ๆ โดยให้มีจ านวนซับเน็ตแอดเดรสมากกว่าหรือเท่ากับจ านวนเน็ตเวิร์กเซกเมนต์ที่มีอยู่ เพ่ือให้เพียงพอที่จะก าหนดให้แต่ละเน็ตเวิร์กเซกเมนต์ได้ โดยการท าซับเน็ตจะท าให้ลดปริมาณเน็ตเวิร์ก ทราฟฟิก เป็นการเพ่ิมประสิทธิภาพของระบบเครือข่าย ท าให้จัดการเครือข่ายท าได้ง่ายขึ้น รวมทั้งมีความสะดวกในการจัดการเครือข่ายแวน

ไอพีแอดเดรส คือหมายเลขประจ าเครื่องที่ต้องก าหนดให้กับเครื่องคอมพิวเตอร์ทุกเครื่องและอุปกรณ์ทุกชิ้นในเครือข่ายเน็ตเวิร์ก โดยมีข้อแม้ว่าหมายเลขไอพีแอดเดรสที่จะก าหนดให้กับคอมพิวเตอร์ทุกเครื่องหรืออุปกรณ์ต่าง ๆ จะต้องไม่ซ้ าซ้อนกัน ซึ่งเมื่อก าหนดหมายเลขไอพีแอดเดรสได้อย่างถูกต้องจะช่วยให้คอมพิวเตอร์ทุกเครื่องและอุปกรณ์ต่าง ๆ ในเครือข่าย รู้จักกันรวมถึงสามารถรับส่งข้อมูลไปมาระหว่างกันได้อย่างถูกต้อง โดยไอพีแอดเดรสจะเป็นตัวอ้างอิงชื่อที่อยู่ของคอมพิวเตอร์แต่ละเครื่อง ตัวอย่างเช่น หากคอมพิวเตอร์ A ต้องการส่งไฟล์ข้อมูลไปให้คอมพิวเตอร์ B คอมพิวเตอร์ A จะต้องรู้จักหรือมองเห็นคอมพิวเตอร์ B เสียก่อน โดยการอ้างอิงหมายเลขไอพีแอดเดรสของคอมพิวเตอร์ B ให้ถูกต้อง จากนั้นจึงอาศัยโปรโตคอลเป็นตัวรับส่งข้อมูลระหว่างทั้ง 2 เครื่อง

ไอพีแอดเดรสจะประกอบไปด้วยตัวเลขจ านวน 4 ชุด ระหว่างตัวเลขแต่ละชุดจะถูกคั่นด้ วยจุ ด “.” เช่ น ไอพีแอดเดรส 202.28.33.50 เมื่ อน ามาแปลงเป็ นเลขฐานสอง คื อ 11001010.00011100.00100001.00110010 และนอกจากนี้หมายเลขไอพีแอดเดรสยังแบ่งออกเป็น 2 ส่วนดังนี้

ส่วนที่ใช้เป็นหมายเลขเครือข่าย (Network Address) ส่วนที่ใช้เป็นหมายเลขโฮสต์ (Host Address)

ภาพที่ 10.10 แสดงส่วนประกอบของไอพีแอดเดรส

1) ไอพีสงวน ไอพีสงวน (Reserved IP Addresses) คือ ต าแหน่งของโฮสต์แอดเดรสที่ถูกสงวนไว้

ไม่สามารถน าไปใช้ก าหนดให้กับอุปกรณ์ใด ๆ บนเครือข่ายได้ โดยมีข้อสังเกตในส่วนของไอพีสงวนดังนี้ 1.1) กรณีไอพีแอดเดรส มีค่าไบนารีเป็น 0 ทั้งหมด ณ ต าแหน่งของโฮสต์บิต จะถูก

สงวนไว้ส าหรับเน็ตเวิร์กแอดเดรส 1.2) กรณีไอพีแอดเดรส มีค่าไบนารีเป็น 1 ทั้งหมด ณ ต าแหน่งของโฮสต์บิต จะถูก

สงวนไว้ส าหรับบรอดคาสท์แอดเดรส (broadcast address) จากเงื่อนไขทั้ง 2 ข้อข้างต้น จึงเป็นที่มาของสูตรการค านวณหาจ านวนสูงสุดโฮสต์

แอดเดรสหรือไอพีแอดเดรสที่สามารถน าไปใช้งานได้ คือ 2n-2 (เมื่อ 2 ตัวหลัง คือ ไอพีสงวน)

Page 28: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

326 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

ภาพที่ 10.11 แสดงไอพีสงวนที่ไม่สามารถน าไปใช้ก าหนดให้กับอุปกรณ์เครือข่าย

2) ไอพีสาธารณะและไอพีส่วนบุคคล ไอพีสาธารณะและไอพีส่วนบุคคล (Public IP and Private IP) บนเครือข่าย

อินเตอร์เน็ตจะได้รับการจัดสรรไอพีแอดเดรสจากผู้ให้บริการอินเตอร์เน็ต โดยที่ใช้อยู่ จะใช้ไอพีแอดเดรสสาธารณะหรือบ้างเรียกว่า "ไอพีจริง" หรือที่เรียกว่า "ไอพีสาธารณะ (Public IP)" แต่ส าหรับการต่อเครือข่ายเพ่ือใช้งานภายในบ้านหรือออฟฟิศต่าง ๆ จะใช้ไอพีแอดเดรสส่วนบุคคล หรือบ้างก็เรียกว่า "ไอพีปลอม" หรือบ้างกเ็รียกว่า "ไอพีส่วนบุคคล (Private IP)" โดยผู้ใช้หรือผู้ดูแลระบบจะสามารถเป็นผู้ก าหนดหมายเลขไอพีแอดเดรสแบบไอพีส่วนบุคคลด้วยตนเองได้

3) เริ่มต้นการค านวณ ตัวอย่างท่ี 10.7 ก าหนดให้เน็ตเวิร์กแอดเดรส คือ 192.168.10.0 ซับเน็ตมาสก์ คือ 255.255.255.0 จ านวนเน็ตเวิร์กเซ็กเมนต์ที่ต้องการ คือ 6 เซ็กเมนต์ โดยก าหนดให้แต่ละเซ็กเมนต์

มีจ านวนโฮสต์แอดเดรสที่สามารถใช้งานได้ไม่น้อยกว่า 30 โฮสต์แอดเดรส จากเงื่อนไขที่ก าหนด น ามาสู่การค านวณหาโดยมีขั้นตอนดังนี้ 3.1) ขั้นตอนที่ 1 ค านวณหาซับเน็ตมาสก์ของแต่ละซับเน็ตใหม ่ วิเคราะห์จ านวนเซ็กเมนต์ที่จะใช้งานโดยพิจารณาจากบิตว่างของซับเน็ตมาสก์

เดิม คือ 255.255.255.0 แปลงเป็นเลขฐานสอง คือ 11111111.11111111.11111111.00000000 มีบิตว่างอยู่ 8 บิต (พิจารณาจากบิตที่มีค่าเป็น 0) ค านวณหาจ านวนบิตที่ต้องยืม (บิตที่ว่างอยู่) จากสูตร 2n (เมื่อ n คือ จ านวนบิตที่ต้องยืมจากต าแหน่งบิตที่ว่าง) จะต้องมากกว่าหรือเท่ากับจ านวนเซ็กเมนต์ที่ต้องการ ในที่นี่คือ 23 = 8 เมื่อ n คือ 3 ดังนั้นบิตที่ต้องยืม คือ 3 บิต แทนค่าบิตในต าแหน่งบิตที่ ว่าง ด้วย 1 เริ่มจากด้านซ้ายของบิตที่ว่างอยู ่

11111111.11111111.11111111.11100000 = 255.255.255.224 หลังจากนั้นจะต้องตรวจสอบว่าจ านวนบิตที่เหลือจากบิตที่ยืมเพียงพอส าหรับ

โฮสต์หรือไม่

Page 29: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 327

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

11111111.11111111.11111111. 1 1 1 0 0 0 0 0 ยืม 3 บิต บิตที่เหลือ ตรวจสอบว่าบิตที่เหลือเพียงพอต่อจ านวนโฮสต์ที่จะใช้งานหรือไม่ ดังนี้ บิตที่เหลือ คือ 5 เมื่อ 25 - 2 จะต้องมากกว่าหรือเท่ากับจ านวนโฮสต์ที่ต้องการ

หากบิตที่เหลืออยู่ค านวณตามสูตรแล้วได้จ านวนโฮสต์ตามที่ต้องการแสดงว่าซับเน็ตมาสก์ใหม่ของแต่ละซับเน็ต คือ 255.255.255.224 (/27) สามารถใช้งานได ้

3.2) ขั้นตอนที่ 2 ค านวณหาซับเน็ตแอดเดรส จากเน็ตเวิร์กแอดเดรสที่ก าหนด คือ 192.168.10.0 แปลงเป็นฐานสอง คือ 11000000.10101000.000001010. 0 0 0 0 0 0 0 0 แทนค่าบิต เริ่มจากบิตทางด้านขวาสุด 11000000.10101000.00001010. 0 0 0 0 0 0 0 0 = 192.168.10.0 11000000.10101000.00001010. 0 0 1 0 0 0 0 0 = 192.168.10.32 11000000.10101000.00001010. 0 1 0 0 0 0 0 0 = 192.168.10.64 11000000.10101000.00001010. 0 1 1 0 0 0 0 0 = 192.168.10.96 11000000.10101000.00001010. 1 0 0 0 0 0 0 0 = 192.168.10.128 11000000.10101000.00001010. 1 0 1 0 0 0 0 0 = 192.168.10.160 11000000.10101000.00001010. 1 1 0 0 0 0 0 0 = 192.168.10.192 11000000.10101000.00001010. 1 1 1 0 0 0 0 0 = 192.168.10.224 3.3) ขั้นตอนที่ 3 ค านวณหาบรอดคาสท์แอดแดรสจาก Inverse Mask Subnet Mask 11111111.11111111.11111111.11100000 = 255.255.255.224 Inverse Mask 00000000.00000000.00000000.00011111 = 0.0.0.31 3.4) ขั้นตอนที่ 4 ค านวณหาช่วงของโฮสต์แอดเดรสที่สามารถใช้งานได้

ตารางท่ี 10.3 ตัวอย่างการค านวณหาช่วงของโฮสต์แอดเดรสที่สามารถใช้งานได้ ซับเน็ตแอดเดรส ช่วงของโฮสต์แอดเดรส บรอดคาสท์แอดเดรส

192.168.10.0 192.168.10.1 - 192.168.10.30 192.168.10.31 192.168.10.32 192.168.10.31 - 192.168.10.62 192.168.10.63 192.168.10.64 192.168.10.65 - 192.168.10.94 192.168.10.95 192.168.10.96 192.168.10.97 - 192.168.10.126 192.168.10.127 192.168.10.128 192.168.10.129 - 192.168.10.158 192.168.10.159 192.168.10.160 192.168.10.161 - 192.168.10.190 192.168.10.191 192.168.10.192 192.168.10.193 - 192.168.10.222 192.168.10.223 192.168.10.224 192.168.10.225 - 192.168.10.254 192.168.10.255

ซับเน็ตแอดเดรสและบรอดคาสท์แอดเดรส คือ ไอพีสงวนไม่สามารถใช้งานได้ และบรอดคาสท์แอดเดรส คือ เลขสุดท้ายของซับเน็ตหาได้จาก เลขไอพีของซับเน็ตแอดเดรส+Inverse Mask

Page 30: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

328 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

กิจกรรมที ่10.2 1. ไอพีดาต้าแกรมคืออะไร 2. ไอพีดาต้าแกรมแบ่งออกเป็นก่ีส่วน อะไรบ้าง 3. ไอพีวีโฟร์ เป็นไอพีขนาดก่ีบิต แบ่งออกเป็นก่ีส่วน อะไรบ้าง และมีหน้าที่อย่างไร 4. การจัดสรรไอพีแอดเดรสแบบใช้คลาสแบ่งคลาสได้กี่ชนิด อะไรบ้าง และมีลักษณะอย่างไร 5. จงหาแอดเดรสของซับเน็ต 202.28.0.5/25 6. จงหาแอดเดรสของซับเน็ต 123.222.33.5/24 7. จงค านวณหาซับเน็ตแอดเดรส ซับเน็ตมาสก์ และช่วงของไอพีที่สามารถใช้งานได้ จากโจทย์ต่อไปนี้ หน่วยงานแห่งหนึ่ง ต้องการใช้ระบบเครือข่ายคอมพิวเตอร์ จ านวน 8 เครือข่าย โดยแต่ละเครือข่ายต้องการจ านวนโฮสต์แอดเดรสไม่น้อยกว่า 125 โฮสต์ เน็ตเวิร์กแอดเดรส คือ 192.168.128.0 (192.168.128.0/20) ซับเน็ตมาสก์ คือ 255.255.240.0

Page 31: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี 329

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

เอกสารอ้างอิง

ฉัตรชัย สุมามาลย์. (2545). การสื่อสารข้อมูลคอมพิวเตอร์และระบบเครือข่าย. กรุงเทพฯ : ไทยเจริญการพิมพ์.

ฝ่ายผลิตหนังสือต าราวิชาการคอมพิวเตอร์. (2551). การสื่อสารข้อมูลและเครือข่าย. กรุงเทพฯ: ซีเอ็ดยูเคชั่น.

วิกิพีเดีย สารานุกรมเสรี. (2557). อินเทอร์เน็ต. [ออนไลน์]. เข้าถึงได้จาก : http : th.wikipedia.org/wiki/อินเทอร์เน็ต. [สืบค้นเมื่อวันที่ 1 มีนาคม 2557].

สัลยุทธ์ สว่างวรรณ. (2542). Computer Network: คอมพิวเตอร์เน็ตเวิร์ก. กรุงเทพฯ: เพียร์สัน เอ็ดดูเคชั่น อินโดไชน่า.

Lakshmi Anand K. (2008). TCP/IP Datagram. [Online]. Available : http : www.ustudy.in/ node/130. [March 28, 2013].

Mark Humphrys. (1987). Hosts and IP addresses. [Online]. Available : http : computing. dcu.ie/~humphrys/Notes/Networks/network.ip.address.html. [March 28, 2013].

Page 32: บทที่ 10 เครือข่ายอินเทอร์เน็ต ......หน งท ม การเช อมโยงคอมพ วเตอร ประเภทต

330 บทที่ 10 เครือข่ายอินเทอร์เน็ต และจัดการเครือข่ายด้วยโปรโตคอลไอพี

ปริญญา น้อยดอนไพร || การสื่อสารข้อมูลและเครือข่าย (Data Communication and Network)

บันทึก

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................

....................................................................................................................................................................................