top of page
กระดาษใบพิลึก

บทที่ 11

การบริหารจัดการระบบเครือข่าย

Confetti ใส

บทนำ

การนำคอมพิวเตอร์แต่ละเครื่องมาทำการเชื่อมต่อกันเป็นระบบเครือข่ายคอมพิวเตอร์นั้น จะต้องเกี่ยวข้องกับส่วนประกอบต่างๆ มากมาย และส่วนประกอบเหล่านั้นจะต้องทำงานประสานกันเป็นระบบ และเพื่อการใช้งานระบบเครือข่ายคอมพิวเตอร์เกิดประโยชน์และมีประสิทธิภาพในการใช้งานสูงสุด จำเป็นจะต้องมีการบริหารจัดการระบบเครือข่ายที่ดีด้วย

Confetti ใส

แบบอ้างอิงการบริหารจัดการระบบเครือข่าย

แบบอ้างอิงในการบริหารจัดการระบบเครือข่าย ถูกกำหนดขึ้นโดยองค์การมาตรฐานนานาชาติ(ISO) เพื่อเป็นแนวทางในการบริหารจัดการระบบเครือข่ายแบบมีโครงสร้าง ประกอบไปด้วย 5 ข้อดังนี้ คือ

การบริหารจัดการเกี่ยวกับบัญชีผู้ใช้งาน (Accounting Management)

การบริหารจัดการบัญชีผู้ใช้งาน หมายถึง การเก็บรายระเอียด การสร้าง และการควบคุมผู้ใช้งานและอุปกรณ์ต่างๆ เกี่ยวกับการเข้าถึงทรัพยากรในระบบเครือข่าย เช่น ข้อมูลของผู้ใช้งาน โควตา สิทธิ์ของผู้ใช้งาน หรือกลุ่มของผู้ใช้งาน เป็นต้น

การบริหารจัดการความผิดพลาด (Fault Management)

การบริหารจัดการความผิดพลาด หมายถึงการตรวจสอบ การเก็บรายระเอียดของความผิดพลาดที่เกิดขึ้น และการแก้ไขความผิดพลาดที่เกิดขึ้นในระบบเครือข่าย โดยมีจุดมุ่งหมายเพื่อการแก้ไขความผิดพลาดที่เกิดขึ้นได้ทันเวลา

Confetti ใส

การบริหารจัดการประสิทธิภาพ (Performance Management)

การบริหารจัดการประสิทธิภาพ หมายถึงการจัดตรวจวัด การทำรายงาน การวิเคราะห์และการควบคุมประสิทธิภาพในการทำงานของระบบเครือข่าย เช่น อัตราความเร็วในการส่งข้อมูลปริมาณการใช้งาน รวมทั้งการดูแลอุปกรณ์ต่างๆ ในเครือข่ายให้ใช้งานได้ตลอดเวลา

การบริหารจัดการในการกำหนดค่าต่างๆ (Configuration Management)

การบริหารจัดการในการกำหนดค่าต่างๆ หมายถึงการจัดการตั้งค่าต่างๆ ของอุปกรณ์ในระบบเครือข่าย เช่น การตั้งค่าอ IP Address เป็นต้น

การบริหารจัดการเกี่ยวกับการรักษาความปลอดภัย (Security Management)

การบริหารจัดการระบบการรักษาความปลอดภัย หมายถึงการควบคุมการใช้งานทรัพยากรต่างๆ ในระบบเครือข่ายให้เป็นไปตามนโยบายที่ได้กำหนดไว้ เช่น การใช้งานไฟล์วอร์ การเข้ารหัสข้อมูล เป็นต้น

Confetti ใส

การบริหารจัดการบัญชีผู้ใช้งานในระบบเครือข่าย

บัญชีผู้ใช้งานระบบเครือข่ายที่สามารถบริหารจัดการได้แบ่งออกเป็น 2 ประเภท คือ บัญชีผู้ใช้งาน (User Account) และบัญชีกลุ่มผู้ใช้งาน (Group Account) ซึ่งก่อนการใช้งานระบบเครือข่ายจะต้องจัดการเกี่ยวกับการเข้าใช้งานระบบเครือข่าย ซึ่งผู้ดูแลระบบเครือข่ายจะต้องจัดการเกี่ยวกับการเข้าใช้งานระบบเครือข่าย ซึ่งผู้ดูแลระบบเครือข่ายจะต้องกำหนดวิธีเข้าไปใช้งานระบบเครือข่ายที่เป็นรูปแบบเดียวกัน เช่น การล็อคอินเข้าสู่ระบบเครือข่าย การเข้าถึงทรัพยากรต่างๆ ที่มีอยู่ในระเบบเครือข่าย

1.  บัญชีผู้ใช้งาน (User Account)

บัญชีผู้ใช้งาน หมายถึง ชื่อและรหัสที่ผู้ใช้งานแต่ละคนใช้ ชื่อและรหัสนั้นอาจมีความสัมพันธ์กับชื่อจริง หรือตำแหน่งหน้าที่การงานที่ทำ ดังนั้นจะเห็นว่าตั้งชื่อและรหัสใช้กับผู้ใช้งานนั้นผลต่อการบริหารจัดการระบบเช่น กรณีที่มีการกำหนดว่าผู้ใช้งานใส่รหั้สผ่านผิดเกิน 5 ครั้ง ชื่อนั้นจะถูกระงับไว้ชั่วคราว

ความปลอดภัยอย่างหนึ่งของระบบเครือข่าย คือการกำหนดรหัสผ่าน(Password) ยิ่งมีการกำหนดรหัสผ่านยาก ก็ยิ่งทำให้ระบบเครือข่ายมีความปลอดภัยมากขึ้นเท่านั้น

 

ซึ่งการกำหนดรหัสผ่านของผู้ใช้งาน ควรมีหลักการดังนี้ คือ

1. ไม่ควรใช้วันเดือนปีเกิด ชื่อคนสนิท หรือข้อมูลอื่นๆ ที่เกี่ยวกับตนเอง

2. ไม่ควรใช้คำที่มีอยู่ในพจนานุกรม

3. มีการกำหนดความยาวขั้นต่ำ

4. การกำหนดรหัสผ่าน ควรมีทั้งตัวอักษร ตัวเลข และสัญลักษณ์พิเศษ

5. ควรมีการเปลี่ยนรหัสผ่านบ่อยๆ

6. เก็บรายชื่อรหัสผ่านที่ใช้แล้ว

Confetti ใส

2.  บัญชีกลุ่มผู้ใช้งาน (Group Account)

การแบ่งผู้ใช้งานออกเป็นกลุ่มๆ นั้น เพื่อความสะดวกในการบริหารจัดการระบบเครือข่ายผู้ใช้งานจะถูกกำหนดสิทธิต่างๆ ในการเข้าถึงทรัพยากรด้วยบัญชีกลุ่มแทนที่จะกำหนดให้กับผู้ใช้งานเป็นรายบุคคล ผู้ใช้งานที่อยู่ในกลุ่มเดียวกันจะมีสิทธิเท่าเทียมกัน โดยประโยชน์ของการบริหารจัดการกลุ่มผู้ใช้งานไม่ใช่เพื่อความสะดวกเท่านั้น แต่ยังเป็นการป้องกันการลืมที่จะกำหนดสิทธิให้กับผู้ใช้งานคนใดคนหนึ่ง โดยเฉพาะผู้ใช้งานที่มีความสำคัญต่อองค์กร

ระบบปฏิบัติการเครือข่ายส่วนใหญ่จะมีการสร้างบัญชีกลุ่มผู้ใช้งานไว้แล้ว รวมทั้งการกำหนดสิทธิให้แต่ละกลุ่มด้วย ซึ่งกลุ่มผู้ใช้งานบางกลุ่มมีสิทธิในการทำหน้าที่แทนผู้ดูแลระบบได้บางอย่างเช่น การสำรองข้อมูล การสร้างบัญชีใหม่ เป็นต้น ซึ่งการทำเช่นนี้เป็นการแบ่งเบาภาระหน้าที่ความรับผิดชอบของผู้ดูแลระบบ

ในระบบเครือข่ายขนาดเล็ก การบริหารจัดการบัญชีผู้ใช้งานอาจไม่ยุ่งยากมากนัก แต่ถ้าเป็นระบบเครือข่ายขนาดใหญ่มีผู้ใช้งานจำนวนมาก จึงเป็นงานที่หนักสำหรับผู้ดูแลระบบ ปัจจุบันระบบเครือข่ายขนาดใหญ่นิยมใช้ Directory Service เข้ามาช่วยในการบริหารจัดการ

Confetti ใส

การบริหารจัดการบัญชีผู้ใช้งานในระบบเครือข่าย

1. ดิสก์โควตา (Disk Quota)

เป็นส่วนที่กำหนดข้อตกลงเกี่ยวกับพื้นที่ที่ผู้ใช้งานแต่ละคนจะสามารถใช้ฮาร์ดดิสก์ที่ติดตั้งใมนเครื่องเซิร์ฟเวอร์การที่ต้องการกำหนดดิสก์โควตา เพราะว่าโดยธรรมชาติของผู้ใช้งาน จะมีการเก็บข้อมูลต่างๆ ไว้ในฮาร์ดดิสก์ และขนาดของข้อมูลเหล่านี้จะเพิ่มปริมาณขึ้นเรื่อยๆ ทำให้พื้นที่ในฮาร์ดดิสก์มีปริมาณที่เหลือน้อยลง

 

2. การพิมพ์

การร่วมกันใช้งานเครื่องพิมพ์ถือเป็นจุดประสงค์ที่สำคัญอย่างหนึ่งของการใช้งานระบบเครือข่าย โดยเฉพาะในองค์กรขนาดเล็ก เพราะเครื่องพิมพ์ที่มีคุณภาพสูงจะมีราคาแพง ถ้าเครื่องพิมพ์เสียผู้ใช้งานก็ไม่สามารถทำงานได้อย่างเต็มที่ และเมื่อระบบเครือข่ายขยายมากขึ้นความหลากหลายของเครื่องพิมพ์ก็จะสามารถเพิ่มมากขึ้นตามไปด้วย ดังนั้นจึงควรมีระบบการบริหารจัดการเกี่ยวกับเครื่องพิมพ์ที่ดี

3.ไฟล์และไดเร็กทอรี่

ไฟล์และไดรเร็กทอรี่จะไม่ถือว่าเป็นทรัพยากรของระบบเครือข่าย แต่อย่างไรก็ตามผู้ใช้งานจะต้องเข้าถึงไฟล์เหล่านี้เป็นประจำ ซึ่งระบบปฏิบัติการเครือข่ายจะมีฟังก์ชันที่ใช้ในการบริหารจัดการเกี่ยวกับไฟล์ด้วยการกำหนดสิทธิของกลุ่มผู้ใช้งานที่สามารถเข้าถึงไฟล์เหล่านี้ได้

Confetti ใส

การบริหารจัดการประสิทธิภาพของระบบเครือข่าย

เนื่องจากระบบเครือข่ายเป็นสิ่งที่มีความซับซ้อน โดยประกอบขึ้นมาจากส่วนประกอบต่างๆ ที่ผลิตโดยหลายผู้ผลิต แล้วนำมาประกอบเป็นระเบบเครือข่าย ซึ่งอาจเกิดความสับสนในการทำงานของอุปกรณ์ต่างๆ ได้ และมีผลกระทบต่อการทำงานโดยรวมของระบบ ดังนั้นการออกแบบระบบเครือข่ายที่ดี มีการวางแผนอย่างรอบคอบ และติดตั้งอุปกรณ์ต่างๆ อย่างถูกวิธี จะสามารถช่วยลดเวลาในการซ่อมบำรุงได้เป็นอย่างมาก แต่อย่างไรก็ตามก็จะต้องมีปัญหาเกิดขึ้นบ้างในบางครั้ง โดยเฉพาะอย่างยิ่งปัญหาเกี่ยวกับประสิทธิภาพการทำงานของระบบเครือข่าย ดังนั้นผู้ดูแลระบบจำเป็นอย่างยิ่งที่จะต้องเข้าใจปัญหาที่เกิดขึ้น ต้องเรียนรู้และสามารถใช้เครื่องมือต่างๆ ช่วยในการแก้ปัญหาเหล่านั้นซึ่งปัญหาที่อาจเกิดขึ้นในระบบเครือข่าย มีดังนี้ คือ

1. ฮาร์ดแวร์ของระบบเครือข่าย

ฮาร์ดแวร์ของระบบเครือข่ายมักจะได้รับความสนใจจากผู้ดูแลระบบเป็นอย่างมากในช่วงแรกๆ หรือช่วงที่ทำการติดตั้งระบบเครือข่ายใหม่ๆ แต่หลังจากนั้นจะได้รับความสนใจน้อยลง เพราะส่วนใหญ่ฮาร์ดแวร์ที่ติดตั้งจะไม่ค่อยเกิดปัญหามากนัก

Confetti ใส

2 เน็ตเวิร์ทราฟฟิก (Network Traffic)

เน็ตเวิร์คทราฟฟิก หมายถึงการไหลเวียนของข้อมูลในระบบเครือข่าย ซึ่งเมื่อมีผู้ใช้งานระบบเครือข่ายมากขึ้น เน็คเวิร์คทราฟฟิกก็มีมากขึ้นตามไปด้วย ซึ่งระบบเครือข่ายที่ดีควรออกแบบเผื่อไว้รองรับเน็ตเวิร์คทราฟฟิกที่เพิ่มขึ้น เพราะเมื่อเน็ตเวิร์คทราฟฟิกเพิ่มขึ้นปัญหาที่ไม่คาดคิดอาจเกิดขึ้นตามมาด้วย

ปัญหาต่างๆ ที่อาจเกิดขึ้นเนื่องจากเน็ตเวิร์คทราฟฟิกที่เพิ่มมากขึ้น สามารถแบ่งออกได้ดังนี้ คือ

1.การชนกันของข้อมูล

การชนกันของข้อมูลในระบบเครือข่าย ตัวอย่างเช่นในระบบเครือข่ายท้องถิ่นแบบอีเทอร์เน็ตซึ่งเป็นเทคโนโลยีที่ได้รับความนิยมนำมาใช้งานมากที่สุดในปัจจุบัน ใช้การควบคุมการส่งข้อมูลโดยวิธี CSMA/CD ที่มีหลกการทำงาน คือ จะแพร่สัญญาณรบกวนที่เรียกว่า Collision ออกไปในระบบเมื่อมีการชนกันของข้อมูล ทำให้ระบบต้องหยุดการทำงานชั่วขณะ และเมื่อมีจำนวนอุปกรณ์ในระบบเครือข่ายเพิ่มมากขึ้น การเกิดการชนกันของข้อมูลก็เพิ่มมากขึ้นด้วย ทำให้การหยุดการทำงานชั่วขณะเกิดขึ้นบ่อย มีผลทำให้การทำงานในระบบเครือข่ายนั้นช้าลงไปด้วย

 

2. การใช้งานโพรโตคอลที่มีประสิทธิภาพต่ำ

ในระบบเครือข่ายมีการใช้งานโพรโตคอลหลายประเภท แต่ละประเภทมีลักษณะการส่งข้อมูลที่ต่างกัน ซึ่งโพรโตคอลบางประเภทมีการกำหนดค่าและการบริหารจัดการที่ง่ายด้วยการใช้วิธี Dynamic Naming Solution เช่น โพรโตคอล NetBRUI ในระบบปฏิบัติการ Windows เป็นโพรตคอลที่มีการส่งข้อมูลแบบแพร่กระจาย ทำให้เกิดเน็คเวิร์คทราฟฟิกเพิ่มมากขึ้น

Confetti ใส

3. ข้อจำกัดด้านฮาร์ดแวร์

การเพิ่มมากขึ้นของเน็ตเวิร์คทราฟฟิก ทำให้ฮาร์ดแวร์ต่างๆ ในระบบเครือข่ายต้องทำงานหนักมากยิ่งขึ้น ตัวอย่างเช่น อุปกรณ์เราเตอร์ซึ่งถือว่าเป็นอุปกรณ์สำหรับระบบเครือข่ายที่มีประสิทธิภาพในการทำงานสูง มีการตรวจสอบ Header ของทุกๆ แพ็กเก็ตข้อมูล เพื่อใช้ในการบริหารจัดการเกี่ยวกับการกำหนดเส้นทางของข้อมูล ถ้าแพ็กเก็ตข้อมูลมีจำนวนมากเกินไปอุปกรณ์เราเตอร์ไม่สามารถทำงานได้ทันเวลา ทำให้บางครั้งอุปกรณ์เราเตอร์นี้ส่งแพ็กเก็ตข้อมูลที่เป็นขยะได้

 

3.แพ็กเก็ตข้อมูลที่เป็นขยะ

แพ็กเก็ตของข้อมูลที่เป็นขยะส่วนใหญ่เกิดขึ้นจากฮาร์ดแวร์ที่ชำรุดซึ่งเป็นเรื่องธรรมดาหรือาจเกิดขึ้นจากการที่มีเน็ตเวิร์คทราฟฟิกมากเกินความสามารถของอุปกรณ์ต่างๆ ที่จะรองรับได้

4.  การลักลอบเข้าเครือข่ายแบบ Denial-of-Service

การลักลอบเข้าเครือข่ายแบบ Denial-of-Service หมายถึงการลักลอบเข้าระบบเครือข่ายผ่านระบบเครือข่ายอินเทอร์เน็ โดยส่งแพ็กเก็ตข้อมูลจำนวนมากไปยังระบบเครือยข่ายเป็นเหตุให้เครื่องเซิร์ฟเวอร์ของระบบเครือข่ายนั้นไม่สามาถทำงานได้ เพราะไม่สามารถรองรับแพ็กเก็ตข้อมูลจำนวนมากเกินขีดจำกัดได้ ส่งผลให้ระบบเครือข่ายล้มเหลวได้

5 ปัญหาที่เกิดขึ้นจากการตั้งค่าต่างๆ

ปัญหาที่เกิดขึ้นจากการตั้งค่าตำแหน่งของอุปกรณ์ต่างๆ ไม่ถูกต้อง มีผลทำให้การส่งแพ็กเก็ตข้อมูลไปไม่ถึงปลายทาง ดังนั้นในขั้นตอนการออกแบบและติดตั้งระบบเครือข่ายจึงควรมีระบบจัดการเกี่ยวกับการตั้งค่าอุปกรณ์ต่างๆ ที่ดีด้วย

Confetti ใส

การบริหารจัดการเกี่ยวกับการรักษาความปลอดภัย

1 ไฟร์วอลล์ (Firewall)

ไฟล์วอลล์ เป็นระบบที่บังคับให้ใช้นโยบายการรักษาความปลอดภัยระหว่างเครือข่ายโดยมีหลักการทำงานอยู่ 2 รูปแบบ คือ การอนุญาตและไม่อนุญาตให้แพ็กเก็ตข้อมูลผ่านไปได้ขึ้นอยู่กับนโยบายการรักษาความปลอดภัยระหว่างเครือข่ายนั้น

ไฟล์วอลล์ แบ่งออกเป็น 2 ประเภท คือ

1. Application Layer Firewall

2. Packet Filtering Firewall

เป็นไฟร์วอลล์ที่ทำงานในระดับชั้นแอพพลิเคชัน เรียกอีกอย่างว่า พร็อกซี่ (Proxy Firewall) หมายถึงโปรแกรมที่รันบนระบบปฏิบัติการทั่วๆไป หรืออาจเป็นฮาร์ดแวร์ที่ติดตั้งซอฟต์แวร์ที่พร้อมใช้งานก็ได้ซึ่งนโยบายการรักษาความปลอดภัยของไฟร์วอลล์ประเภทนี้จะถูกบังคับใช้โดยพร็อกซี่ในไฟร์วอลล์นั้นๆ

นโยบายการรักษาความปลอดภัย

สิ่งสำคัญที่สุดสำหรับไฟร์วอลล์ คือ การกำหนดนโยบายการรักษาความปลอดภัย(Network Security Policy) ถึงแม้ไฟร์วอลล์จะมีประสิทธิภาพมากแค่ไหนก็ตาม แต่ถ้านโยบายการรักษาความปลอดภัยไม่มีประสิทธิภาพ ไฟร์วอลล์นั้นก็จะไม่มีประโยชน์มากนัก ดังนั้นก่อนการตัดสินใจใช้งานไฟร์วอลล์ ควรกำหนดนโยบายการรักษาความปลอดภัย ที่สามารถควบคุมระบบได้มากที่สุด เมื่อกำหนดนโยบายแล้วขั้นตอนต่อไป คือการนำนโยบายนั้นไปบังคับใช้ในไฟร์วอลล์ ซึ่งกฏที่บังคับใช้นโยบายการรักาษาความปลอดภัยในไฟร์วอลล์ เรียกว่า ACL (Access Control List)

Confetti ใส

2 ระบบตรวจสอบจับการบุกรุก (Instustion Detection System)

 

ระบบตรวจจับการบุกรุก (Instustion Detection System:IDS) เป็นเครื่องมือสำหรับการรักษาความปลอดภัยของระบบเครือข่าย ใช้สำหรับการตรวจจับความพยายามที่จะบุกรุกเครือข่าย โดยระบบจพทำการแจ้งเตือนผู้ดูแลระบบ ดังนั้นจึงกล่าวได้ว่า IDS ไม่ใช้ระบบป้องกันการบุกรุก แต่เป็นระบบที่คอยตรวจจับและแจ้งเตือนภัยเท่านั้น

หน้าที่หลักของ IDS คือแจ้งเตือนการเข้าใช้ระบบเครือข่ายที่ผิดปกติ ดังนั้นสิ่งที่สำคัญในการออกแบบระบบ IDS คือการระบุว่าเหตุการณ์ใดถือว่าเป็นสิ่งผิดปกติ และประสิทธิภาพของการใช้งานระบบ IDS จะมีมากหรือน้อยขึ้นอยู่กับสภาวะของระบบเครือข่ายในขณะนั้น

 

3. คริพโตกราฟี (Crytography)

คริพโตกราฟี หมายถึงเทคนิคการเข้ารหัส (Data Encryption) และการถอดรหัสข้อมูล(De Encryption) เพื่อรักษาความปลอดภัยของข้อมูลที่ส่งผ่านระบบเครือข่าย

ข้อมูลก่อนเข้ารหัส เรียกว่าเครียร์แท็กซ์ (Clear Text) ส่วนข้อมูลที่เข้ารหัสเรียกว่าไซเฟอร์เท็กซ์(Cipher Text)

Confetti ใส

เครืองมือที่ใช้ในการบริหารจัดการระบบเครือข่าย

1 คำสั่ง Ping

คำสั่ง Ping เป็นคำสั่งที่ใช้งานในโพรโตคอล TCP/IP และเป็นเครื่องมือที่ใช้ในการทดสอบว่าโฮสต์ในระบบเครือข่ายนั้นยังมีการเชื่อมต่อกับระบบเครือข่ายหรือไม่

หลักการทำงานของคำสั่ง Ping

1.ส่งแพ็กเก็ตข้อมูลไปยังโฮสต์เพื่อถามว่ายังอยู่หรือไม่

2.ถ้าโฮสต์นั้นยังเชื่อมต่อกับเครือข่าย ก็จะส่งแพ็กเก็ตข้อมูลกลับมาเพื่อบอกว่า ยังอยู่

3.คำสั่ง ping จะทำการบันทึกระยะเวาตั้งแต่เริ่มส่งแพ็กเก็ตข้อมูลไปยังโฮสต์ ดังนั้นคำสั่ง Ping

นี้ยังสามารถคำนวณเวลาการติดต่อสื่อสารระหว่างอุปกรณ์สองเครื่องได้ด้วย เพื่อใช้เป็นข้อมูลในการตรวจสอบประสิทธิภาพการทำงานของระบบเครือข่าย

2 คำสั่ง Traceroute

เป็นคำสั่งที่ช่วยในการค้นหาสาเหตุที่ทำให้ระบบเครือข่ายทำงานช้าเช่นเดียวกับคำสั่ง Pingแต่มีวิธีการใช้งานง่าย และเป็นเครื่องมือที่มีประโยชน์มากเพื่อใช้ในการค้นหาเกตเวย์หรือเราเตอร์ที่มีปัญหา เพราะคำสั่ง Traceroute จะแสดงสถิติเกี่ยวกับช่วงเวลาการตอบรับจากเกตเวย์หรือเราเตอร์ต่างๆ ที่อยู่ระหว่างโฮสต์นี้ สามารถทำให้ทราบการเชื่อมต่อส่วนใดที่เกิดปัญหา

หลักการทำงานของคำสั่ง Traceroute

1.ใช้คำสั่ง Traceroute ตามด้วยชื่อโฮสต์ที่ต้องการทดสอบ

2.คำสั่ง Traceroute จะส่งแพ็กเก็ตข้อมูล ICMP (Internet Control Message Protocol) ด้วยTTL (Time of live) เพิ่มขึ้นทุกๆ ครั้งที่ส่ง โดยเริ่มต้นที่ TTL=1 และเครื่องนั้นจะส่งแพ็กเก็ตไปเรื่อยๆจนกระทั่ง TTL มีค่าเท่ากับค่าที่กำหนด หรือจนกระทั่งโฮสต์ปลายทางตอบรับกลับมา

3 คำสั่ง Netstat

เป็นเครื่องมือที่ใช้เพื่อเฝ้าดูการทำงานของระบบเครือข่าย โดยแสดงสถิติเกี่ยวกับ โพรโตคอล TCP/IP ตัวอย่างเช่น

1.แสดงสถิติเกี่ยวกับการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์สองเครื่อง

2.ปริมาณแพ็กเก็ตข้อมูลที่รับส่งโดยโพรโตคอลอื่นๆ เช่น โพรโตคอล IP,ICMP TCP และ UPD ซึ่งข้อมูลเหล่านี้ใช้เป็นหลักฐานในการวิเคราะห์หาสาเหตุของปัญหาต่างๆ

Confetti ใส

4 Protocol Analyzer

เครื่องมือวิเคราะห์โพรโตคอล (Protocol Analyzer) หรือเรียกอีกอย่างว่า แพ็กเก็ตสนิฟเฟอร์ (Packet Sniffer) เป็นเครื่องมือที่ใช้สำหรับวิเคราะห์การไหลเวียนข้อมูลในเครือข่าย

หลักการทำงานของ Protocol Analyzer

1.ตรวจจับเฟรมข้อมูลที่วิ่งในเครือข่าย

2.แสดงข้อมูลที่อยู่ในแต่ละเฟรมที่ตรวจจับได้

3.สามารถแก้ไขข้อมูลในแต่ละเฟรมแล้วทำการส่งต่อไป

4.แสดงสถิติของอุปกรณ์สำหรับเครือข่ายหรือโพรโตคอลที่มีการส่งข้อมูลมากที่สุด

5.รายงานผลวิเคราะห์ในรูปแบบที่เข้าใจง่าย

5 Cable Analyzer

เป็นเครื่องมือที่ใช้สำหรับวิเคราะห์ประสิทธิภาพการใช้งานของสายสื่อสาร ซึ่งเครื่องมือที่กลาวมาแล้วทั้งหมดไม่สามารถทำได้ ซึ่ง Cable Analyzer นี้ส่วนใหญ่จะใช้เมื่อมีการติดตั้งสายสื่อสารครั้งแรก

Confetti ใส

สรุปสาระสำคัญท้ายบท

แบบอ้างอิงการบริหารจัดการระบบเครือข่าย

แบบอ้างอิงในการบริหารจัดการระบบเครือข่าย ถูกกำหนดขึ้นโดยองค์กรมาตรฐานนานาชาติ(ISO) เพื่อเป็นแนวทางในการบริหารจัดการระบบเครือข่ายแบบมีโครงสร้าง ประกอบไปด้วย 5 ข้อ ดังนี้คือ

1.การบริหารจัดการบัญชีผู้ใช้งาน (Accounting Management)

2.การบริหารจัดการด้านความผิดพลาด (Fault Management)

3.การบริหารจัดการประสิทธิภาพ (Performance Management)

4.การบริหารจัดการในการกำหนดค่าต่างๆ (Configuration Management)

5.การบริหารจัดการเกี่ยวกับการรักษาความปลอดภัย (Security Management)

การบริหารจัดการบัญชีผู้ใช้งานในระบบเครือข่าย

1.บัญชีผู้ใช้งาน (User Account)

2.บัญชีกลุ่มผู้ใช้งาน(Group Acoount)

การบริหารจัดการทรัพยากรในระบบเครือข่าย

1.ดิสก์โควตา (Disk Quota)

2.การพิมพ์

3.ไฟล์และไดเร็กทอรี่

การบริหารจัดการประสิทธิภาพของระบบเครือข่าย

1.ฮาร์ดแวร์ของระบบเครือข่าย

2.เน็ตเวิร์คทราฟฟิก (Network Traffic)

3.แพ็กเก็ตข้อมูลที่เป็นขยะ

4.การลักลอบเข้าเครือข่ายแบบ Denial-of-Service

5.ปัญหาที่เกิดขึ้นจากการตั้งค่าต่างๆ

 

 

การบริหารเกี่ยวกับการรักษาความปลอดภัย

 

1.ไฟร์วอลล์ (Firewall)

ไฟร์วอลล์ เป็นระบบที่บังคับให้ใช้นโยบายการรักษาความปลอดภัยระหว่างเครือข่าย โดยมีหลักการทำงานอยู่ 2 รูปแบบ คือ การอนุญาตและไม่อนุญาตให้แพ็กเก็ตข้อมูลผ่านไปได้ขึ้นอยู่กับนโยบายการรักษาความปลอดภัยระหว่างเครือข่ายนั้น

 

2.ระบบตรวจจับการบุกรุก (Instusion Detection System)

ระบบตรวจจับการบุกรุก (Instusion Detection System: IDS) เป็นเครื่องมือสำหรับการรักษาความปลอดภัยของระบบเครือข่าย ใช้สำหรับการตรวจจับความพยายามที่จะบุกรุกเครือข่าย โดยระบบจะทำการแจ้งเตือนผู้ดูแลระบบ ดังนั้นจึงกล่าวได้ว่า IDS ไม่ใช้ระบบป้องกันการบุกรุก แต่เป็นระบบที่คอยตรวจจับและแจ้งเตือนภัยเท่านั้น

 

3.คริพโตกราฟี (Crytography)

คริพโตกราฟี หมายถึงเทคนิคการเข้ารหัส (Data Encryption) และการถอดรหัสข้อมูล(De encryption) เพื่อรักษาความปลอดภัยของข้อมูลที่ส่งผ่านระบบเครือข่ายข้อมูลก่อนเข้ารหัส เรียกว่า เครียร์เท็กซ์ (Clear Text) ส่วนข้อมูลที่เข้ารหัสแล้ว เรียกว่าไซเฟอร์เท็กซ์ (Cipher Text)

Confetti ใส

เครื่องมือที่ใช้ในการบริหารจัดการระบบเครือข่าย

 

1. คำสั่ง Ping

คำสั่ง Ping เป็นำสั่งที่มีใช้งานในโพรโตคอล TCP/IP และเป็นเครื่องมือที่ใช้ในการทดสอบว่าโฮสต์ในระบบเครือข่ายนั้นยังมีการเชื่อมต่อระบบเครือข่ายหรือไม่

 

2. คำสั่ง Traceroute

เป็นคำสั่งที่ช่วยในการค้นหาสาเหตุที่ทำให้ระบบเครือข่ายทำงานช้าเช่นเดียวกับคำสั่ง Pingแต่มีวิธีการใช้งานง่าย และเป็นเครื่องมือที่มีประโยชน์มากเพื่อใช้ในการค้นหาเกตเวย์หรือเราเตอร์ที่มีปัญหา เพราะคำสั่ง Traceroute จะแสดงสถิติเกี่ยวกับช่วงเวลาการตอบรับจากเกตเวย์หรือเราเตอร์ต่างๆ ที่อยู่ระหว่างโฮสต์นี้ สามารถทำให้ทราบการเชื่อมต่อส่วนใดที่เกิดปัญหา

 

3.คำสั่ง Netstat

เป็นเครื่องมือที่ใช้เพื่อเฝ้าดูการทำงานของระบบเครือข่าย โดยแสดงสถิติเกี่ยวกับ โพรโตคอล TCP/IP ตัวอย่างเช่น

1.แสดงสถิติเกี่ยวกับการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์สองเครื่อง

2.ปริมาณแพ็กเก็ตข้อมูลที่รับส่งโดยโพรโตคอลอื่นๆ เช่น โพรโตคอล IP,ICMP TCP และ UPD ซึ่งข้อมูลเหล่านี้ใช้เป็นหลักฐานในการวิเคราะห์หาสาเหตุของปัญหาต่างๆ

 

4. Protocol Analyzer

เครื่องมือวิเคราะห์โพรโตคอล (Protocol Analyzer) หรือเรียกอีกอย่างว่า แพ็กเก็ตสนิฟเฟอร์ (Packet Sniffer) เป็นเครื่องมือที่ใช้สำหรับวิเคราะห์การไหลเวียนข้อมูลในเครือข่าย

 

5. Cable Analyzer

เป็นเครื่องมือที่ใช้สำหรับวิเคราะห์ประสิทธิภาพการใช้งานของสายสื่อสาร ซึ่งเครื่องมือที่กล่าวมาแล้วทั้งหมดไม่สามารถทำได้ ซึ่ง Cable Analyzer นี้ส่วนใหญ่จะใช้เมื่อมีการติดตั้งสายสื่อสาร

bottom of page