วันอาทิตย์, ตุลาคม 05, 2551

การฝึกประสบการณ์วิชาชีพ นางสาว อุไรพร ลีลา

การฝึกประสบการณ์วิชาชีพ นางสาว อุไรพร ลีลา ณ บริษัท รามบุตรี เฮาส์ จำกัด
2/0608 - เรียนรู้งานจากพี่ๆร่วมงาน เรียนรู้การคีย์ข้อมูลของลูกค้า มีชื่อ สกุล ประเทศ หมายเลขบัตรประชาชนหรือหมายเลขพาสปอร์ต
3/06/08 -เรียนรู้งานในส่วนของลูกค้าเพิ่ม คือ ลูกค้าแต่ละคนที่เป็นชาวต่างชาติสามารถพักอาศัยอยู่ในประเทศไทยได้กี่วัน โดยดูจากการประทับตราวันที่เข้าและวันที่ออกในพาสปอร์ต
4/06/08 -เรียนรู้ราคาห้องแต่ละประเภทว่าราคาเท่าไหร่ พักได้กี่คนมีบริการอะไรบ้าง ในกรณีที่ลูกค้ามาสอบถามข้อมูลกับพนักงาน
5/06/08 เรียนรู้โปรแกรมตารางห้องพักของโรงแรมในคอมพิวเตอร์ที่เราได้รับมอบหมายและป้อน ข้อมูล ลงในโปรแกรมตารางให้ถูกต้องและสัมพันธ์กับข้อมูลลูกค้า
6/06/08 - เรียนรู้โปรแกรม Phonik เกี่ยวกับรายการผู้เช่าที่มีในปัจจุบัน คือ รายการของลูกค้าแต่ละวัน
9/06/08 -เรียนรู้โปรแกรม Phonik เกี่ยวกับการดูข้อมูลราคาห้องของลูกค้าแต่ละคนที่ต้องการจ่ายเงินพักต่ออีก
10/06/08 -เรียนรู้โปรแกรม Phonik เกี่ยวกับการข้อมูลลูกค้าเก่า รายการผู้เช่าเก่า ดูย้อนหลังได้ ในกรณีที่มีเพื่อน/ญาติ หรือตำรวจมาติดต่อสอบถามกับพนักงาน
11/06/08 -เรียนรู้โปรแกรม Phonik เกี่ยวกับการโทรศัพท์เข้าออกของลูกค้าแต่ละห้อง ว่ามีเบอร์โทรศัพท์โทรเข้ามา หรือโทรออก และเก็บเงินในกรณีที่ลูกค้าใช้โทรศัพท์ทาออก โดยดูเวลา และราคาค่าโทรได้ในโปรแกรม Phonik
12/06/08 - เรียนรู้การรับจอง Taxi ไป Airport โดยการป้อนข้อมูลของลูกค้าลงในใบจองและระบุเวลา พร้อมทั้งราคาที่เก็บเงินจากลูกค้า
13/06/08 - เรียนรู้การเช่า Safety Box ของลูกค้าแต่ละห้อง โดยการป้อนข้อมูลลูกค้า เวลา เบอร์ห้อง วันที่เช่า และเบอร์ของ Safety Box รวมทั้งการเก็บเงินค่าเช่าจากลูกค้า
16/06/08 - เรียนรู้การจองห้องของลูกค้า ในกรณีที่ลูกค้า Walk in เข้ามาเองที่เคาเตอร์ Reception
17/06/08 -เรียนรู้การส่ง Fax ขั้นตอนในการส่ง Fax
18/06/08 -เรียนรู้การถ่ายเอกสาร ในกรณีที่ลูกค้าต้องการใช้บริการ รวมทั้งคิดเงินกับลูกค้าด้วย
19/06/08 -เรียนรู้การรับโทรศัพท์ที่ติดต่อเข้ามาหาลูกค้าแต่ละห้อง ในกรณีที่ไม่รู้เบอร์ห้องก็ต้องโอนสายไปยังห้องลูกค้า เพื่อให้คนติดต่อหาลูกค้าสะดวก

20/06/08 -เรียนรู้เกี่ยวกับใบเสร็จรับเงิน/ ใบกำกับภาษี ในการป้อนข้อมูล ในกรณีที่ลูกค้าขอ
ใบกำกับภาษี
23/06/08 เรียนรู้เกี่ยวกับโปรแกรมรายรับ-รายจ่ายของใบส่งกะในกรณีที่เราปิดรอบการทำงานของ ทุกวัน
24/06/08 -เรียนรู้การจองห้องผ่าน Web โดยมีอยู่ 2 Web คือ Web hotel และ Web Khaosanroad.com
25/06/08 -เรียนรู้การตอบ-รับ E-mail ของลูกค้าที่ติดต่อสอบถามราคาห้องพัก บริการต่างๆผ่าน Web ด้วย
26/06/08 - เรียนรู้การลงข้อมูลต่างๆที่มีลงในสมุดบันทึกประจำวันด้วย
27/06/08 -เรียนรู้การ รับCheck in ของลูกค้า โดยเขียนข้อมูลเกี่ยวกับ ชื่อ-สกุล เพศ
หมายเลขพาสปอร์ต ประเทศ วันที่เข้าพัก วันที่ออก และระยะเวลาที่ลูกค้าพักในประเทศไทย
30/06/08 - เรียนรู้การ Check in ของลูกค้า การคิดเงินจากลูกค้าให้ถูกต้องแม่นยำทั้งค่าห้องและ ค่ากุญแจห้องด้วย
1/07/08 - เรียนรู้การ Check out ของลูกค้าโดยการให้ลงชื่อในสมุดบันทึกและลบข้อมูลที่มีอยู่ในโปรแกรมคอมพิวเตอร์ด้วย
2/07/0808 - เรียนรู้ทั้งการCheck in และ Check out ของลูกค้าให้สอดคล้องกับใบตารางของวันที่ปัจจุบัน รวมทั้งให้สอดคล้องกับโปรแกรมใบส่งกะด้วย
3/07/08 -รับ Check in และรับ Check out ลูกค้า ป้อนข้อมูลและลบข้อมูลออกจากโปรแกรม Phonik ให้สอดคล้องกับใบตารางด้วย
4/07/08 - รับ Check in ลูกค้า ป้อนข้อมูลลงในคอมพิวเตอร์ ลูกค้ามา Check out แจ้งออกข้อมูลลูกค้าในคอมพิวเตอร์ ป้อนข้อมูลลงในใบส่งกะเพื่อปิดรอบ
7/07/08 - ส่ง Fax และถ่ายเอกสาร รับจองห้องจากลูกค้าที่มาติดต่อตรงเคาเตอร์ Reception กรอกข้อมูลลูกค้าและราคาห้อง พร้อมทั้งเก็บเงินจากลูกค้า
8/07/08 -รับจองห้องผ่าน Web hotel โดยตอบจดหมายเกี่ยวกับราคาห้องและบริการของโรงแรมส่งกลับไปให้กับลูกค้าที่ติดต่อมา เพื่อให้ลูกค้ายืนยันในการจองห้อง
9/07/08 -ลูกค้าตอบจดหมายในการจองห้องกลับมาทาง Web hotel ก็ทำการจองห้องให้กับลูกค้า โดยการป้อนข้อมูล ชื่อ-สกุล วันที่มา Check in และราคา
10/07/08 -ป้อนข้อมูลลูกค้าที่มา Check in ลงในโปรแกรม Phonik และแจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ
11/07/08 -ป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-รับจองห้องให้กับลูกค้า
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ
14/07/08 -ป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-รับจอง Taxi ไป Airport
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ

15/07/08 -ป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-รับเงินและออกใบเสร็จให้กับลูกค้าที่มาจ่ายเงินเพื่อพักต่อ
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ

16/07/08 -ป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลลูกค้าที่มาเช่า Safety Box
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ

17/07/08 -รับจองห้องจากลูกค้าทางโทรศัพท์
-รับจองห้องผ่าน Web
-ป้อนข้อมูลการจองห้องให้กับลูกค้า
18/07/08 -ให้บริการการส่ง Fax และถ่ายเอกสารแก่ลูกค้า
-รับจอง Taxi ไป Airport
- รับจองห้องจากลูกค้าทางโทรศัพท์
-ป้อนข้อมูลการจองห้องให้กับลูกค้า

21/07/08 - รับจองห้องจากลูกค้าที่มาจองห้องด้วยตัวเอง กับทางเคาเตอร์ Reception
-ให้บริการโทรศัพท์แก่ลูกค้าที่มาใช้บริการ

22/07/08 -ให้บริการกับบุคคลที่มาติดต่อหาข้อมูลรายการผู้เช่าเก่าเพื่อติดต่อหาลูกค้าของร้านทัวร์
23/07/08 -ป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ลงเวลา Check in และ Check out ลงในใบตารางส่งกะ
24/07/08 -รับจอง Taxi ไป Airport
- ป้อนข้อมูลลูกค้าที่มาเช่า Safety Box
- ให้บริการการส่ง Fax และถ่ายเอกสารแก่ลูกค้า



25/07/08 - รับจองห้องจากลูกค้าทางโทรศัพท์
-ป้อนข้อมูลการจองห้องให้กับลูกค้า
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ


28/07/08 -ป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ


29/07/08 -ให้บริการเช่า Safety Box
-ป้อนข้อมูลลูกค้าที่มาเช่า Safety Box
-ให้บริการโทรศัพท์ติดต่อกับสายการบินให้แก่ลูกค้า

30/07/08 -ให้บริการข้อมูลลูกค้าเก่ากับบุคคลที่โทรศัพท์มาถามหาเพื่อติดต่อธุระกิจทางการค้า
31/07/08 -ตอบจดหมายให้ลูกค้าที่จองห้องผ่าน Web ของโรงแรม เพื่อเป็นการยืนยันว่ามีห้องพักให้แก่ลูกค้า พร้อมทั้งระบุราคา


1/08/08 -รับ Check in และป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ

4/08/08 -ให้บริการเช่า Safety Box
-ป้อนข้อมูลลูกค้าที่มาเช่า Safety Box
-รับจอง Taxi ไป Airport
-รับจองห้องจากลูกค้าทางโทรศัพท์

5/08/08 -รับจองห้องจากลูกค้าทางโทรศัพท์
-รับ Check in และป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ

6/08/08 -ป้อนข้อมูลใบเสร็จรับเงิน/ใบกำกับภาษีให้แก่ลูกค้าที่ต้องการ
7/08/08รับ -Check in และป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ
8/08/08 -รับ Check in และป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอ
11/08/08 -รับจองห้องจากลูกค้าที่มาจองห้องด้วยตัวเอง กับทางเคาเตอร์ Reception

-ป้อนข้อมูลใบเสร็จรับเงิน/ใบกำกับภาษีให้แก่ลูกค้าที่ต้องการ
12/08/08 -รับจอง Taxi ไป Airport
-รับจองห้องจากลูกค้าทางโทรศัพท์


13/08/08 -รับ Check in และป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
ดูราคาห้องในโปรแกรม Phonikแจ้งให้ลูกค้าที่ยังไม่จ่ายเงินและค้างจ่าย จ่ายเงินเพื่อ อยู่ ต่อ พร้อมทั้งออกใบเสร็จรับเงินเพื่อเป็นหลักฐานว่าจ่ายเงินแล้วให้ลูกค้าด้วย
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ
14/08/08 - ป้อนข้อมูลลูกค้าที่ต้องการ Late check out และเก็บเงินเพิ่ม
-รับจอง Taxi ไป Airportให้แก่ลูกค้า
15/08/08 -ให้บริการโทรศัพท์แก่ลูกค้าที่ต้องการโทรเช็คเวลาเครื่องออกเวลากี่โมง และคิดเงินกับลูกค้าค่าโทรศัพท์
18/08/08 -รับ Check in และป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ

19/08/08 -ให้บริการเช่า Safety Box
-ป้อนข้อมูลลูกค้าที่มาเช่า Safety Box
-รับจอง Taxi ไป Airport
-ให้บริการดูรายการผู้เช่าเก่าแก่บุคคลที่โทรมาสอบถามข้อมูล

20/08/08 -รับจองห้องจากลูกค้าทางโทรศัพท์
-รับจองห้องจากลูกค้าผ่าน Web
- ตอบจดหมายเพื่อยืนยันการจองห้องแก่ลูกค้า
21/08/08 -รับ Check in และป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ

22/08/08 -รับ Check in และป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ

25/08/08 -รับ Check in และป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ

26/08/08 -รับจอง Taxi ไป Airport
-รับจองห้องจากลูกค้าทางโทรศัพท์
-ให้บริการส่ง Fax และถ่ายเอกสาร

27/08/08 -รับCheck in และป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ

28/08/08 - รับCheck in และป้อนข้อมูลลูกค้าที่มา Check in ในใบตารางส่งกะห้อง
-แจ้งออกข้อมูลลูกค้าที่ Check out ออกจากโปรแกรม Phonik และลงเวลา Check out ในใบตารางส่งกะห้อง
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ

29/08/08 -รับจองห้องจากลูกค้าทางโทรศัพท์
-รับจอง Taxi ไป Airport ให้กับลูกค้า
-ให้บริการเช่า Safety Box
-ป้อนข้อมูลลูกค้าที่มาเช่า Safety Box
-ป้อนข้อมูลรายรับ-รายจ่ายในโปรแกรมใบส่งกะเพื่อปิดรอบ

การฝึกประสบการณ์วิชาชีพ บริษัท รามบุตรี เฮาส์ จำกัด

วันศุกร์, มกราคม 11, 2551

สรุปบทที่6-8

สรุปบทที่6-8
บทที่6 Domain Name System(DNS)
ระบบ Domain Name System เป็นระบบจัดการแปลงชื่อไปเป็นหมายเลข IP Address มีโครงสร้างฐานข้อมูลแบบลำดับชั้นเพื่อใช้เก็บข้อมูลที่เรียกค้นได้อย่างรวดเร็ว กลไกหลักของระบบ DNS คือ ทำหน้าที่แปลงข้อมูลชื่อและหมายเลข IP Address หรือทำกลับกันได้
ในระบบ DNSจะมีการกำหนด name space ที่มีกฎเกณฑ์อย่างชัดเจน มีกลไกการเก็บข้อมูลในฐานข้อมูลแบบกระจาย ทำงานในลักษณะของไคลเอนต์/เซิร์ฟเวอร์
ข้อกำหนดที่สำคัญของ DNS คือ ชื่อในลำดับชั้นที่สองที่ต่อจาก root ได้มีการกำหนดชื่อเฉพาะที่ระบุรายละเอียดของกลุ่มเอาไว้ชัดเจน เช่น
.gov แทนกลุ่มของหน่วยงานรัฐบาล
.edu แทนส DHCP server ถาบันการศึกษา
.com แทนกลุ่มขององค์กรหรือบริษัทเอกชน
.net แทนองค์กรที่ทำหน้าที่เป็นผู้ให้บริการเครือข่าย
Host File
การใช้งานไฟล์ host จะต้องคัดลอกข้อมูลเก็บเอาไว้กับทุกๆเครื่องที่มีการใช้งานและอยู่ในเครือข่ายเดียวกัน
ข้อมูลใน DNS
การทำงานของ DNS เป็นการทำงานแบบไคลเอนต์เซิร์ฟเวอร์ โดยใช้ฐานข้อมูลระบบกระจาย จะมีทางเลือกในการใช้งาน ได้ 2 วิธี คืออาศัยเครื่อง DNS server ของผู้ให้บริการ (ISP) เพื่อแปลงชื่อเป็นหมายเลข IP Address ให้กับทุกเครื่องที่อยู่ในเครือข่ายของตน
ซึ่งวิธีนี้มีข้อดี คือ องค์กรนั้นไม่จำเป็นต้องเตรียมเครื่องทำหน้าที่ DNS Server และไม่ต้องคอยดูแลจัดการข้อมูลให้ยุ่งยาก แต่ก็มีข้อเสียคือ เมื่อมีการเปลี่ยนแปลงหรือเพิ่มเติมเครื่องในเครือข่าย ก็จะต้องแจ้งให้ผู้ดูแลระบบของบริษัท ISP ทราบเพื่อช่วยแก้ไขข้อมูลให้ ซึ่งจะไม่สามารถทำเองได้DNS Zone
มีการแบ่งจัดการดูแล domain ออกเป็นพื้นที่ย่อยเรียกว่า zone หรือ DNS zone นี้ทำได้โดยการแบ่งกลุ่มย่อยของ node ที่มีลำดับชั้นย่อยลงไปอีกขั้นเพื่อแยก DNS server ให้ดูแลรับผิดชอบแต่ละ zone ไปช่วยให้กรณีเมื่อ DNS server ที่ดูแล zone 1 อยู่เองได้รับคำสั่งขอข้อมูลที่ไม่สามารถหาคำตอบได้ ก็จะมีการส่งค่า IP Address ของ DNS server ที่ดูแล zone ที่ต้องการให้แทน
บริการ Domain Redirect
มีผู้คิดบริการใหม่เรียกว่า Domain Redirect เพื่อแปลงตำแหน่ง domain name ให้สั้นกระชับ จดจำได้ง่ายและมีความหมายที่ดีกว่า


ประโยชน์ของบริการ Domain Redirect
อันดับแรกที่เป็นประโยชน์มากคือผู้ใช้ ไม่ว่าจะเป็นบุคลทั่วไป องค์กรหรือห้างร้านที่ยังไม่มีโฮมเพจเป็นกิจจะลักษณะ สุดท้ายคือบริการ Domain Redirect ไม่ต้องเสียค่าใช้จ่ายใดๆทั้งสิ้น เพราะในส่วนของผู้ให้บริการจะได้รับรายได้จากโฆษณาเป็นหลัก
DHCP : Dynamic Host Configuration Protocal
มีผู้คิดค้นโปรโตคอล DHCP :( Dynamic Host Configuration Protocal:RFC 1531, RFC 2131 และRFC 2132)สำหรับกำหนดแอดเดรสแบบไดนามิคข้นมาใช้งาน โดยทำหน้าที่แจกจ่ายแอดเดรสและพารามิเตอร์ที่จำเป็นให้กับคอมพิวเตอร์และอุปกรณ์ภายในเครือข่ายโดยอัตโนมัติ การทำงานของโปรโตคอล DHCPได้รับการปรับปรุงมาจากโปรโตคอล Bootstrap
การทำงานของโปรโตคอล DHCP จัดอยู่ในสถาปัตยกรรมแบบไคลเอนด์เซิร์ฟเวอร์ โดยเครื่องที่ทำหน้าที่เก็บฐานข้อมูลของแอดเดรสและพารามิเตอร์(DHCP database) ที่จำเป็นเพื่อแจกจ่ายให้กับเครื่องคอมพิวเตอร์หรืออุปกรณ์หรืออุปกรณ์อื่นๆจะถูกเรียกว่า DHCP server และเครื่องที่ร้องขอแอดเดรสและพารามิเตอร์อื่นๆจาก DHCP server เพื่อนำไปใช้งาน จะถูกเรียกว่า DHCP client
บทที่ 7 อีเมล์ และโปรโตคอลของอีเมล์
Workflow เป็นโปรแกรมประยุกต์ที่พัฒนาขึ้นตามขั้นตอนการปฏิบัติงานขององค์กร เพื่อให้ขั้นตอนต่างๆเป็นไปแบบอัตโนมัติมากขึ้น
-User Agent เป็นโปรแกรมคอมพิวเตอร์ทางด้านผู้ใช้งาน แบ่งเป็น2ส่วนคือ ส่วนของผู้ส่งและส่วนของผู้รับ
-MTA (Mail Transfer Agent) เป็นโปรแกรมคอมพิวเตอร์ที่จะส่งอีเมล์จากต้นทางไปยังผู้รับปลายทางโปรโตคอลและประเภทการใช้งาน การทำงานทั่วๆไปของอีเมล์โดยสรุปมีเพียง 2 ประเภทคือ1.การส่งอีเมล์2.การรับอีเมล์
การใช้เมล์แบบ Offline คือเครื่องที่ผู้ใช้ใช้อ่านเมล์ไม่ได้ต่อกับเครื่องที่มีเมล์บ็อกซ์ตลอดเวลาPOP(Post Office Protocol : RFE 1939) เป็นโปรโตคอลที่ทำหน้าที่โหลดอีเมล์มาจาก MTA ไปยัง User agent ซึ่งในปัจจุบันได้พัฒนามาจนถึงเวอร์ชั่น 3 เรียกย่อๆว่า POP3 โปรโตคอลนี้เป็นตัวแรกที่ถูกออกแบบมาเพื่อใช้รับอีเมล์ ซึ่งกลไกของ POP3 จะทำงานในแบบ Offline โดยติดต่อเข้าไปยัง เมล์เซิร์ฟเวอร์แล้วดาวน์โหลดอีเมล์ทั้งหมดมาไว้ที่ User agent จากนั้นจะลบอีเมล์ที่เซิร์ฟเวอร์นั้นทิ้งไป เพื่อป้องกันการดาวโหลดซ้ำ แต่ผู้ใช้จะทำงานแบบ Online กับเซิร์ฟเวอร์ไม่ได้ เนื่องจากการอ่านอีเมล์จะดึงอีเมล์ที่เก็บไว้ใน User agent ขึ้นมาให้อ่านหลังจากที่ดาวน์โหลดมาเก็บไว้ ซึ่งในขณะนั้นอาจจะไม่ได้ออนไลน์อยู่กับเครือข่ายก็ได้
การทำงานของ POP3จะร่วมกับโปรโตคอล TCPโดยทั่วไปใช้พอร์ต110 ในการติดต่อ
ขั้นตอนการทำงานของ POP3ประกอบด้วย3สถานะคือ
-สถานะขออนุมัติ
-สถานะรับส่งรายการ
-สถานะปรับปรุงข้อมูล

SMTP (Simple Mail Transfer Protocol : RFC 821) เป็นโปรโตคอลที่อยู่คู่กับ POP3 เพราะเป็นโปรโตคอลที่ใช้ส่งอีเมล์จาก User agent ของผู้ส่งไปยัง MTA ของผู้ส่ง และส่งต่อไปยัง MTA เครื่องอื่นๆที่เป็นจุดผ่านในการเชื่อมต่อไปยังเครื่องของผู้รับ โปรโตคอล SMTP จะทำงานร่วมกับโปรโตคอล TCP
IMAP 4(Internet Message Access Protocol 4 : RFC 1730) เป็นโปรโตคอลที่ใช้ส่งอีเมล์ สามารถใช้งานได้หลากหลายแบบมากกว่า POP ผู้ใช้สามารถเลือกดาวโหลดเฉพาะอีเมล์ที่ต้องการได้ โดยไม่จำเป็นต้องโหลดมาทั้งหมดเหมือนโปรโตคอล POP3 และยังสามารถรองรับการทำงานได้ทั้งแบบ Offline Online และ Disconnected อีกด้วย ดังนั้นหากผู้ใช้มีอีเมล์แอดเดรสเพียงชื่อเดียว แต่มีเครื่องใช้งานอยู่หลายเครื่อง IMAPจึงเป็นโปรโตคอลที่สามารถใช้งานกับสายสื่อสารที่มีความเร็วต่ำเป็นอย่างดี
การทำงานของ IMAP เหมือนกับโปรโตคอลอื่นๆ โดยทำงานร่วมกับTCPใช้พอร์ตหมายเลข143 แบ่งออกเป็นสถานะต่างๆ4สถานะ
-สถานะก่อนอนุมัติ
-สถานะได้รับการอนุมัติ
-สถานะเลือกเมล์บ็อกซ์
-สถานะเลิกใช้งาน
ทั้ง4สถานะ ไม่จำเป็นต้องทำงานเรียงต่อกันเสมอไป อาจมีการทำงานข้ามจากสถานะหนึ่งไปยังอีกสถานะหนึ่งได้
การเข้ารหัสและ MIME(RFC 1341) เทคนิคของ MIME หรือ Multipurpose Internet Mail Extensions เป็นเทคนิคที่แปลงรหัส ASCII ทั่วไป ซึ่งมี8บิต ให้เป็นค่า7บิต(ให้บิตที่ 0 มีค่า เป็น 0 เสมอ)
ลักษณะข้อมูลของ MIME ประกอบด้วย 2 ส่วนคือ ส่วนหัว จะเก็บรายละเอียดของไฟล์ที่เข้ารหัสไว้ เช่น ประเภทของไฟล์ เป็นต้น ส่วนที่สองเป็นส่วนของข้อมูลที่เข้ารหัสแล้ว

Newsgroups (NNTP : RFC 977) Newsgroupsเป็นอีกบริการหนึ่งที่ใกล้เคียงกับอีเมล์อย่างมาก การทำงานของNewsgroups เป็นเสมือนเนื้อที่สาธารณะให้ผู้ที่สนใจในเรื่องต่างๆส่งความคิดเห็นหรือถามปัญหาได้ตามหัวข้อที่สนใจ โดยต้องสมัครเป็นสมาชิกในหัวข้อ (Article) ที่สนใจเสียก่อน จึงจะสามารถอ่านหรือดูข้อความที่คนอื่นส่งมาได้

การทำงานของโปรโตคอล NNTP จะต่างจากอีเมล์ทั่วไป เนื่องจากอีเมล์จะแยกโปรโตคอลที่ทำหน้าที่รับและส่งออกจากกัน แต่ Newsgroups นั้น NNTP จะทำทุกหน้าที่ไปพร้อมกันคือ
-ไคลเอนต์ส่งข้อความไปยังเซิร์ฟเวอร์
-ไคลเอนต์รับและส่งข้อความจากเซร์ฟเวอร์
-แลกเปลี่ยนหัวข้อกันระหว่างเซร์ฟเวอร์
บทที่ 8 การรับส่งไฟล์และระบบไฟล์FTP( File Transfer Protocol : RFC 959)
เป็นเครื่องมีในการโอนไฟล์ซึ่งเป็นที่รู้จักและได้รับความนิยมที่สุด โดยมีคุณสมบัติสามารถโหลดไฟล์มาจากเซิร์ฟเวอร์ หรือส่งไฟล์ไปเก็บไว้ที่เซิร์ฟเวอร์ได้ แต่ในการใช้งานบนอินเตอร์เน็ต ผู้ใช้มักจะใช้เพื่อการโหลดไฟล์จากเซิร์ฟเวอร์เสียเป็นส่วนใหญ่วิธีการทำงานของ FTP
FTP จะทำงานในแบบไคลเอนต์เซิร์ฟเวอร์ โดยพัฒนาขึ้นตามโปรโตคอลพื้นฐาน TCP ซึ่งจะต้องมีการติดต่อเพื่อจองช่องทางการสื่อสาร ก่อนทำงานสื่อสารจริง ซึ่งเรียกว่าเป็นการติดต่อแบบที่ต้องขอเชื่อต่อก่อน
ข้อมูลของ FTP ที่สื่อสารระหว่างกันมี 2 ประเภทคือ
-ข้อมูล หมายถึง ข้อมูลต่างๆที่ต้องการรับส่ง
-ข้อมูลที่เป็นคำสั่ง FTP จะมีคำสั่งที่ใช้งานต่างๆ เช่น dir เป็นคำสั่งที่ใช้แสดงชื่อไฟล์ หรือไดเร็คทอรีในเครื่องเซร์ฟเวอร์
วิธีการรับส่ง FTP กำหนดวิธีการรับส่งข้อมูลได้ดังนี้
- Stream Mode เป็นวิธีการที่จะรับส่งข้อมูลเรียงลำดับไบต์ส่งต่อกันไปเรื่อยๆ
- Block Mode เป็นโหมดการรับส่งข้อมูลที่เป็นบล็อก
- Compressed Mode เป็นวิธีการเพิ่มประสิทธิภาพการรับส่งข้อมูล
TFTP(Trivian Transfer Protocol : RFC 1350)
TFTP เป็นกระบวนการรับส่งไฟล์ที่เรียบง่ายกว่า FTP ทั่วไป โดยใช้กลไกการสื่อสารแบบ UDP ซึ่งเป็นโปรโตคอลที่ทำงานแบบ Connectionless ซึ่งผู้ใช้ไม่จำเป็นต้องใส่รหัสหรือ Password แต่จะทำได้เพียงโอนข้อมูลที่จัดเตรียมไว้แล้วเท่านั้น แต่จะไม่มีฟังก์ชั่นอื่นๆ เช่น การแสดงรายชื่อไฟล์ ,การเปลี่ยนไดเร็คทอรี เป็นต้นConnectionless และ Connection-Oriented
-Connectionless เป็นการส่งข้อมูลโดยไม่สนใจว่าผู้รับปลายทางจะได้รับข้อมูลหรือไม่ เปรียบได้กับการส่งไปรษณีย์แบบธรรมดา
-Connection-Oriented เป็นการสื่อสารที่มีกลไกที่ทำให้ผู้ส่งทราบว่าผู้รับได้รับข้อมูลต่างๆหรือไม่ ถ้าไม่ได้รับก็จะต้องส่งไปใหม่ ก็จะคล้ายกับการส่งไปรษณีย์ลงทะเบียนนั่นเอง
ระบบเสริมอื่นๆในการเรียกใช้ข้อมูลข้ามเครื่อง

GetRight เป็นซอร์ฟแวร์ที่ทำงานร่วมกับบราวเซอร์ โดยทำหน้าที่แทนไดอะล๊อกซ์บ๊อกซ์การดาวน์โหลดของบราวเซอร์ซึ่งจะทำงานโดยอัตโนมัติ เมื่อมีการดาวน์โหลดไฟล์โดยใช้บราวเซอร์
การทำงานของ GetRight อำนวยความสะดวกแก่ผู้ใช้งานได้มาก โดยถ้ากำหนดชื่อของ Dail-up Networking ที่ใช้งานไว้ โปรแกรม GetRight ก็จะติดต่อเข้าสู่อินเตอร์เน็ตให้ใหม่โดยอัตโนมัติWebNFS
WebNFS พัฒนาต่อเนื่องมาจากเทคโนโลยีในการแชร์ไฟล์ข้ามเครื่องบนระบบปฏิบัติการ Unix คือ NFS และระบบการเรียกใช้โปรแกรมข้ามเครื่องที่เรียกว่า RPC ซึ่งมีคุณสมบัติจำลองดิสก์ของระบบ Unix ของระบบ Unix ให้เครือข่ายเข้ามาเรียกใช้ข้อมูล หรือส่งงานมาพิมพ์ และในทางกลับกันก็ขอใช้ไฟล์หรือส่งงานไปพิมพ์ที่เซิร์ฟเวอร์อื่นในเครือข่ายได้ด้วย โดยขยายให้สามารถแชร์ไฟล์ผ่านอินเตอร์เน็ตได้
WebDAV(Web Distributed Authoring and Versioning : RFC2518 )
WebDAV หรือWeb Distributed Authoring and Versioning เป็นข้อกำหนดที่พัฒนาขึ้นโดย IETF (Internet Engineering Task Force) โดยต้องการขยายความสามารถของอินเตอร์เน็ต ในปัจจุบันผู้ใช้สามารถอ่านข้อมูลได้อย่างเดียว
CIfS
CIFS หรือ Common Internet File System เป็นโปรโตคอลที่พัฒนามาจากพื้นฐานของโปรโตคอล SMB (System Message Block) ซึ่งใช้เป็นมาตรฐานอยู่ในระบบ Window ทั้งหลาย ไม่ว่าจะเป็น Window95/98 หรือ Window NT I รวมทั้ง Unix เป็นต้น
โปรโตคอล SMB (Server Message Block )
SMB เป็นโปรโตคอลและการใช้ไฟล์เครื่องพิมพ์ร่วมกัน

วันศุกร์, ธันวาคม 21, 2550

สรุป Protocol และ IP Address/ โครงสร้างของโปรโตคอล TCP/IP

บทที่2 Protocol โปรโตคอล คือระเบียบวิธีที่กำหนดขึ้นสำหรับสื่อสารข้อมูล ให้สามารถสื่อสารข้อมูลไปยังปลายทางได้อย่างถูกต้อง สำหรับโปรโตคอลที่มีผู้ใช้งานมากที่สุดในโลกคือ TCP/IP สำหรับโปรโตคอลอื่นๆ อีก เช่น โปรโตคอล IPX/SPX โปรโตคอล NetBIOS และโปรโตคอล AppleTalk เป็นต้น
โปรโตคอล IPX/SPXพัฒนาโดยบริษัท Novell ซึ่งเป็นผู้พัฒนาระบบปฏิบัตการเครือข่าย Netware ที่นิยมมากตัวหนึ่งของโลก โปรโตคอล IPX/SPX แบ่งออกเป็น 2 ส่วนคือ IPX (Internetwok Packet Exchange) และ SPX (Sequenced Packet Exchange)
โปรโตคอล NetBIOSNetwork Basic Input/Output System ความจริงแล้ว NetBIOS ไม่ใช่โปรโตคอล แต่ที่จริงเป็น ไลบรารีของกลุ่มคำสั่งระบบเครือข่าย หรือ API (Application Programming Interfac) การใช้งาน NetBIOS จะใช้ในลักษณะของกลุ่มคอมพิวเตอร์ในระบบปฏิบัติการ Windows หรือเรียกอีกอย่างหนึ่งว่า workgroup
โปรโตคอล AppleTalkพัฒนาโดยบริษัท Apple Computer เป็นโปรโตคอลที่ใช้สำหรับสื่อสารในระบบเครือข่ายคอมพิวเตอร์ Macintosh โดยเฉพาะ นอกจากนี้ Apple ยังได้มีการพัฒนาโปรโตคอลเพิ่ม เพื่อใช้เชื่อมกับระบบเครือข่ายแบบ Ethernet และ Token Ring โดยตั้งชื่อว่า Ether Talk และ TokenTalk เป็นต้น
โปรโตคอล TCP/IPTransmission Control Protocol / Internet Protocol เป็นเครือข่ายโปรโตคอลที่สำคัญมากที่สุด เนื่องจากเป็นโปรโตคอลที่ใช้ในระบบเครือข่าย Internet รวมทั้ง Intranet ซึ่งประกอบด้วย 2 โปรโตคอลคือ TCP และ IP
IP Address
IP Address ถูกกำหนดขึ้นมาให้เป็นหมายเลขอ้างอิงประจำตัวของอุปกรณ์ต่างๆที่เชื่อมต่ออยู่ในเครือข่ายอินเตอร์เน็ต
การ Encapsulatin ก่อนที่ข้อมูลใดจะถูกส่งผ่านไปในเครือข่ายอินเตอร์เน็ตได้ ก็จะถูกแบ่งแยกๆ เรียกว่า datagram และถูกผนึกหรือทำให้ encapsulation เข้าไปกับโปรโตคอล IP หรือเรียกว่าเป็น PI datagram ก่อนจึงจึงจะส่งผ่านไปในเครือข่ายอินเตอร์เน็ต
บทที่3 โครงสร้างของโปรโตคอล TCP/IP
1 ชั้นโฮสต์-เครือข่าย (Host-to-Network Layer)
การควบคุมการสื่อสารคือการรับข้อมูลจากชั้นสื่อสาร IP มาแล้วส่งไปยังโหนดที่ระบุไว้ในเส้นทางเดินข้อมูลทางด้านผู้รับก็จะทำงานในทางกลับกัน คือรับข้อมูลจากสายสื่อสารแล้วนำส่งให้กับโปรแกรมในชั้นสื่อสาร
2 ชั้นสื่อสารอินเทอร์เน็ต (The Internet Layer)
ระบบการสื่อสารที่เรียกว่า ระบบเครือข่ายแบบสลับช่องสื่อสารระดับแพ็กเก็ต
3ชั้นสื่อสารนำส่งข้อมูล (Transport Layer)
แบ่งเป็นโพรโตคอล 2 ชนิด1 UDP : (User Datagram Protocol)2 TCP : (Transmission Control Protocol)

4ชั้นสื่อสารการประยุกต์ (Application Layer)มีโพรโตคอลสำหรับสร้างจอเทอร์มินัลเสมือน เรียกว่า TELNET โพรโตคอลสำหรับการจัดการแฟ้มข้อมูล เรียกว่า FTP และโพรโตคอลสำหรับการให้บริการจดหมายอิเล็กทรอนิกส์ เรียกว่า SMTP

ปัญหาเทคโนโลยี IT กับระบบธุระกิจ

1ระบบเป็นเป้าหมายของไวรัส
2เมือระบบITมีข้อผิดพลาดจะทำไห้ธุระกิจนั้นๆเสียหายได้
3การละเมิดลิขสิทธ์เป็นง่ายขึ้น
4มีการโจรกรรมทาง Internet มากขึ้น
5ลายเซ็นดิจิตอล ปลอมแปลงกันได้จากผู้ไม่หวังดี

โปรโตคอลนอกจากTCP/IP

โปรโตคอลนอกจากTCP/IP
1.SNMP (Simple Network Management Protocol)
สำหรับชุดโปรโตคอล TCP/IP ที่ใช้สำหรับกำหนดกระบวนการจัดการเครือข่ายบนอินเทอร์เน็ต ซึ่งได้จัดเตรียมไว้ในกลุ่มการปฏิบัติการพื้นฐานที่ใช้สำหรับการเฝ้าระวัง และบำรุงรักษาเครือข่ายบนอินเทอร์เน็ต โดยเน้นความสะดวกในการดูแลรักษาระบบจากศูนย์กลาง ซึ่ง SNMP จะอนุญาตให้ตัวแทน (Agents) ที่ติดตั้งอยู่บนอุปกรณ์ต่างๆ ซึ่งอาจเป็นสวติซ์หรือเร้าเตอร์ในเครือข่ายทำหน้าที่ติดต่อสื่อสารไปยังอุปกรณ์อื่นๆ บนเครือข่ายที่เกี่ยวข้องนอกจากนี้ตัวแทนแต่ละตัวจะมีฐานข้อมูลเป็นของตัวเองด้วยซึ่งเรียกว่า MIB (Management Information Base) เพื่อใช้จัดเก็บข้อมูลที่จำเป็นต่อการใช้งานของผู้จัดการ HTTP (HyperText Transfer Protocol)
เป็นข้อกำหนดที่ใช้สำหรับเรียกดูเอกสารจากเวิลด์ไวด์เว็บ ซึ่งจัดเป็นตัวกลางในการรับส่งข้อมูลระหว่างโปรแกรมเบราเซอร์และเว็บเซิร์ฟเวอร์
2.โปรโตคอล RARP (Reverse Address Resolution Protocol)
โปรโตคอล RARP จะมีการทำงานที่คล้ายคลึงกับโปรโตคอล ARP โดยจะทำงานในลักษณะตรงกันข้าม ด้วยการแปลงหมายเลขแมคแอดเดรสให้เป็นหมายเลขไอพี ซึ่งโปรโตคอล RARP นี้ออกแบบมาเพื่อใช้งานกับคอมพิวเตอร์ที่ปราศจากดิสก์หรือฮาร์ดดิสก์ (Diskless Computer) ดังนั้นเวลาบูตเครื่องจึงจำเป็นต้องบูตจากระบบปฏิบัติการเครือข่ายของเซิร์ฟเวอร์บนเครือข่าย โดยเซิร์ฟเวอร์บนเครือข่ายจะจัดเก็บตารางความสัมพันธ์ระหว่างแมคแอดเดรสกับหมายเลขไอพี โฮสต์ที่ต้องการหมายเลขไอพีจะทำการบรอดแคสต์ RARP Query Packet ที่บรรจุฟิสิคัลแอดเดรสไปยังทุกๆ โฮสต์บนเครือข่าย จากนั้นเครื่องเซิร์ฟเวอร์บนเครือข่ายก็จะจัดการกับ RARP Packet ด้วยการตอบกลับไปด้วยหมายเลขไอพีไปยังโฮสต์นั้น
3.โปรโตคอล IGMP (Internet Group Message Protocol)
โปรโตคอล IP ยังสามารถแบ่งการสื่อสารออกเป็นสองชนิดด้วยกันคือ แบบยูนิคาสติ้ง (Unicasting) และ แบบมัลติคาสติ้ง (Multicasting) โดยยูนิคาสติ้งเป็นการสื่อสารระหว่างฝ่ายส่งและฝ่ายรับ ซึ่งเป็นเการสื่อสารแบบหนึ่งต่อหนึ่ง (One-to-One Communication) อย่างไรก็ตาม ในบางครั้งอาจจำเป็นต้องมีการส่งเมสเสจเดียวกันนี้ไปยังผู้รับหลายๆ คน หรือหลายๆ กลุ่ม จึงจำเป็นต้องใช้วิธีการส่งแบบมัลติคาสติ้ง ซึ่งเรียกว่าการสื่อสารแบบหนึ่งต่อกลุ่ม (One-to-Many Communication)
ปัจจุบันได้มีแอปพลิเคชันมากมายที่ใช้สำหรับเพื่อการนี้ แต่อย่างไรก็ตาม ไอพีก็สนับสนุนวิธีการส่งแบบมัลติคาสติ้ง เช่น หมายเลขไอพีแบบมัลติคาสต์ที่ใช้ในอินเทอร์เน็ตโปรโตคอลคลาส D โดย 4 บิตแรก (High-OrderBit) ที่เริ่มต้นด้วย 1110 จะใช้กำหนดกลุ่มของโฮสต์มัลติคาสต์ และด้วยการส่งข้อมูลแบบมัลติคาสต์บนเครือข่ายอินเทอร์เน็ต ก็จะทำให้ข้อมูลเพียงชุดเดียวที่มาจากฝ่ายส่งจะมาถึงกลุ่มผู้รับหลายๆ คน หรือเป็นกลุ่มสมาชิกได้ด้วยการส่งข้อมูลผ่านเครือข่ายเพียงครั้งเดียว ทำให้ลดแบนด์วิดธ์ลงได้มาก ซึ่งแตกต่งจากการส่งข้อมูลแบบบรอดคาสต์ที่โฮสต์บางโฮสต์อาจไม่ต้องการรับข้อมูลเหล่านั้น หรือการส่งแบบยูนิคาสต์ที่โฮสต์ต้นทางจะต้องทำการจัดส่งหลายรอบ ซึ่งจะเท่ากับจำนวนของโฮสต์ปลายทางที่ต้องการข้อมูล ทำให้สิ้นเปลืองแบนด์วิดธ์ ดังนั้นไอ-พีมัลติคาสต์จึงเหมาะกับการนำมาใช้งานบนเครือข่ายกับข้อมูลประเภทมัลติมีเดีย การประชุมผ่านวิดีโอคอมเฟอร์เร็นซ์ เป็นต้น ซึ่งจะช่วยลดแบนด์วิดธ์บนลิงก์มาก เนื่องจากโฮสต์ต้นทางจะส่งข้อมูลเพียงชุดเดียว ไปยังกลุ่มปลายทางที่อยู่ในกลุ่มสมาชิกเดียวกันได้ด้วยการส่งเพียงครั้งเดียว
เอกสารอ้างอิง
[1] Andrew S. Tanenbaum. Computer Networks. หน้า32-35 , 432-434 , 463-465
[2] เรืองไกร รังสิพล. เจาะระบบ TCP/IP : จุดอ่อนของโปรโตคอลและวิธีป้องกัน . บริษัท โปรวิชั่น จำกัด. 2001

วันอาทิตย์, ธันวาคม 02, 2550

TCP/IP และ OSI Model กับระบบเครือข่าย

OSI Model
OSI Model,OSI 7-Layer
OSI 7-Layer Reference Model (OSI Model) โดยโครงสร้างการสื่อสารข้อมูลที่กำหนดขึ้นมีคุณสมบัติดังนี้ คือ ในแต่ละชั้นของแบบการสื่อสารข้อมูลเราจะเรียกว่า Layer หรือ "ชั้น" ของแบบการสื่อสารข้อมูลนั้นเอง ประกอบด้วยชั้นย่อย ๆ 7 ชั้น ในแต่ละชั้นหรือแต่ละ Layer จะเสมือนเชื่อมต่อเพื่อส่งข้อมูลอยู่กับชั้นเดียวกันในคอมพิวเตอร์อีกด้านหนึ่ง แต่ในการเชื่อมกันจริง ๆ นั้นจะเป็นเพียงการเชื่อมในระดับ Layer1 ซึ่งเป็นชั้นล่างสุดเท่านั้น ที่มีการรับส่งข้อมูลผ่านสายส่งข้อมูลระหว่างคอมพิวเตอร์ทั้งสองโดยที่ Layer อื่น ๆ ไม่ได้เชื่อมต่อกันจริง ๆ เพียงแต่ทำงานเสมือนกับว่ามีการติดต่อรับส่งข้อมูลกับชั้นเดียวกันของคอมพิวเตอร์อีกด้านหนึ่ง คุณสมบัติข้อที่สองของ OSI Model คือ แต่ละชั้นที่รับส่งข้อมูลจะมีการติดต่อรับส่งข้อมูลกับชั้นที่อยู่ติดกับตัวเองเท่านั้น จะติดต่อรับส่งข้อมูลข้ามกระโดดไปชั้นอื่น ๆ ในคอมพิวเตอร์ของตัวเองไม่ได้ เช่น คอมพิวเตอร์ด้านส่งข้อมูลออกไปให้ผู้รับ ใน Layer ที่ 7 ซึ่งอยู่ที่ด้านบนสุดของด้านส่งข้อมูลจะมีการเชื่อมต่อกับ Layer 6 เท่านั้น ในส่วน Layer 6 จะมีการเชื่อมต่อรับส่งข้อมูลกับ Layer 5 และ Layer 7 เท่านั้น Layer 7 จะไม่มีการกระโดดไป Layer 4 หรือ 5 ได้ จะมีการส่งข้อมูลไล่ลำดับลงมาจากบนลงล่าง จนถึง Layer 1 แล้วเชื่อมต่อกับ Layer 1 ในด้านการรับข้อมูล ไล่ขึ้นไปจนถึง Layer 7
7
Application Layer
6
Presentation Layer
5
Session Layer
4
Transport Layer
3
Network Layer
2
Datalink Layer
1
Physical Layer
ในทางปฏิบัติ OSI Model ได้แบ่งลักษณะการทำงานออกเป็น 2 กลุ่มใหญ่ ๆ คือ กลุ่มแรก ได้แก่ 4 ชั้นสื่อสารด้านบน คือ Layer ที่ 7,6,5 และ 4 ทำหน้าที่เชื่อมต่อรับส่งข้อมูลระหว่างผู้ใช้กับโปรแกรมประยุกต์ เพื่อให้รับส่งข้อมูลกับฮาร์ดแวร์ที่อยู่ชั้นล่างได้อย่างถูกต้อง เรียกว่า Application-oriented layers ซึ่งจะเกี่ยวข้องกับซอฟท์แวร์เป็นหลัก โดยใน 4 ชั้นบนมักจะเป็นซอฟท์แวร์ของบริษัทใดบริษัทหนึ่งในโปรแกรมเดียว
กลุ่มที่สอง จะเป็นชั้นล่าง ได้แก่ Layer ที่ 3, 2 และ 1ทำหน้าที่เกี่ยวกับการรับส่งข้อมูลผ่านสายส่ง และควบคุมการรับส่งข้อมูล ตรวจสอบข้อผิดพลาด รวมทั้งเลือกเส้นทางในการรับส่งข้อมูล ซึ่งจะเกี่ยวกับฮาร์ดแวร์เป็นหลักเรียกว่า Network-dependent layers ซึ่งในส่วนของ 3 ชั้นล่างสุด หรือ Layer ที่ 1, 2 และ 3 นั้น มักจะเกี่ยวข้องกับฮาร์ดแวร์และโปรแกรมควบคุมฮาร์ดแวร์เป็นหลัก ทำให้สามารถแยกแต่ละชั้นออกจากกันได้ง่าย และผลิตภัณฑ์ของต่างบริษัทกันในแต่ละชั้นได้อย่างไม่มีปัญหา OSI Model แบ่งเป็น 7 ชั้น แต่ละชั้นจะมีชื่อเรียกและหน้าที่การทำงาน ดังนี้คือ
Layer ที่ 7 Application Layer เป็นชั้นที่อยู่บนสุดของขบวนการับส่งข้อมูล ทำหน้าที่ติดต่อกับผู้ใช้ โดยจะรับคำสั่งต่าง ๆ จากผู้ใช้ส่งให้คอมพิวเตอร์แปลความหมาย และทำงานตามคำสั่งที่ได้รับในระดับโปรแกรมประยุกต์ เช่น การแปลความหมายของการกดปุ่มบนเมาส์ให้เป็นคำสั่งในการก๊อปปีไฟล์ หรือดึงข้อมูลมาแสดงบนจอภาพ เป็นต้น ซึ่งการแปลคำสั่งจากผู้ใช้ส่งให้กับคอมพิวเตอร์รับไปทำงานนี้ จะต้องแปลออกมาถูกต้องตามกฏ (Syntax) ที่ใช้ในระบบปฏิบัติการของคอมพิวเตอร์นั้น ๆ ตัวอย่างเช่น ถ้ามีการก๊อปปี้ไฟล์เกิดขึ้นในระบบ คำสั่งที่ใช้จะต้องสร้างไฟล์ได้ถูกต้อง มีชื่อไฟล์ยาวไม่เกินจำนวนที่ระบบปฏิบัติการนั้นกำหนดไว้ รูปแบบของชื่อไฟล์ตรงตามข้อกำหนด เป็นต้น
Layer ที่ 6 Presentation Layer เป็นชั้นที่ทำหน้าที่ตกลงกับคอมพิวเตอร์อีกด้านหนึ่งในระดับชั้นเดียวกันว่า การรับส่งข้อมูลในระดับโปรแกรมประยุกต์จะมีขั้นตอนและข้อบังคับอย่างไร ข้อมูลที่รับส่งกันใน Layer ที่ 6 จะอยู่ในรูปแบบของข้อมูลชั้นสูงมีกฏ (Syntax) บังคับแน่นอน เช่น ในการก๊อปปี้ไฟล์จะมีขั้นตอนย่อยประกอบกัน คือสร้างไฟล์ที่กำหนดขึ้นมาเสียก่อน จากนั้นจึงเปิดไฟล์ แล้วทำการรับข้อมูลจากปลายทางลงมาเก็บลงในไฟล์ที่สร้างขึ้นใหม่นี้ โดยเนื้อหาของข้อมูลที่ทำการรับส่งระหว่างกัน ก็คือคำสั่งของขั้นตอนย่อยๆข้างต้นนั่นเอง นอกจากนี้ Layer ที่ 6 ยังทำหน้าที่แปลคำสั่งที่ได้รับจาก Layer ที่ 7 ให้เป็นคำสั่งระดับปฏิบัติการส่งให้ Layer ที่ 5 ต่อไป
Layer ที่ 5 Session Layer ทำหน้าที่ควบคุม "จังหวะ" ในการรับส่งข้อมูลของคอมพิวเตอร์ทั้งสองด้าน ที่รับส่งแลกเปลี่ยนข้อมูลกันให้มีความสอดคล้องกัน (Synchronization) และกำหนดวิธีที่ใช้ในการรับส่งข้อมูล เช่น อาจจะเป็นในการสลับกันส่ง (Half Duplex) หรือการรับส่งข้อมูลพร้อมกันทั้งสองด้าน (Full Duplex) ข้อมูลที่รับส่งใน Layer ที่ 5 จะอยู่ในรูป dialog หรือประโยคสนทนาโต้ตอบกันระหว่างด้านรับและด้านส่งข้อมูล เช่น เมื่อได้รับข้อมูลส่วนแรกจากผู้ส่ง ก็จะตอบโต้กลับให้ผู้ส่งได้รู้ว่าได้รับข้อมูลส่วนแรกแล้ว พร้อมที่จะรับข้อมูลส่วนถัดไป ซึ่งคล้ายกับการสนนาโต้ตอบกันระหว่างผู้รับและผู้ส่งนั่นเอง
Layer ที่ 4 Transport Layer ทำหน้าที่เชื่อมต่อการรับส่งข้อมูลระดับสูงของ Layer ที่ 5 มาเป็นข้อมูลที่รับส่งในระดับฮาร์ดแวร์ เช่น แปลงค่าหรือชื่อของเครื่องคอมพิวเตอร์ในเครือข่ายให้เป็น network address พร้อมทั้งเป็นชั้นที่ควบคุมการรับส่งข้อมูลจากปลายด้านส่งถึงปลายด้านรับข้อมูล ให้ข้อมูลมีการไหลลื่นตลอดเส้นทางตามจังหวะที่ควบคุมจาก Layer ที่ 5 โดยใน Layer ที่ 4 นี้ จะเป็นรอยต่อระหว่างการรับส่งข้อมูลซอฟท์แวร์กับฮาร์ดแวร์การรับส่งข้อมูลของระดับสูงจะถูกแยกจากฮาร์ดแวร์ที่ใช้รับส่งข้อมูลที่ Layer ที่ 4 และจะไม่มีส่วนใดผูกติดกับฮาร์ดแวร์ที่ใช้รับส่งข้อมูลในระดับล่าง ดังนั้นฮาร์ดแวร์และซอฟท์แวร์ที่ใช้ควบคุมการรับส่งข้อมูลในระดับล่างลงไปจาก Layer ที่ 4 จึงสามารถสับเปลี่ยน และใช้ข้ามไปมากับซอฟท์แวร์รับส่งข้อมูลในระดับที่อยู่ข้างบน (ตั้งแต่ Layer ที่ 4 ขึ้นไปถึง Layer ที่ 7) ได้ง่าย หน้าที่อีกประการหนึ่งของ Layer ที่ 4 คือ การควบคุมคุณภาพการรับส่งข้อมูลให้มีมาตรฐานในระดับที่ตกลงกันทั้งสองฝ่าย และการตัดข้อมูลออกเป็นส่วนย่อย ๆ ให้เหมาะกับลักษณะการทำงานของฮาร์ดแวร์ที่ใช้ในเครือข่าย เช่น หาก Layer ที่ 5 ต้องการส่งข้อมูลที่มีความยาวเกินกว่าที่ระบบเครือข่ายที่จะส่งให้ Layer ที่ 4 ก็จะทำหน้าที่ตัดข้อมูลออกเป็นส่วนย่อย ๆ แล้วส่งไปให้ผู้รับ ข้อมูลที่ได้รับปลายทางก็จะถูกนำมาต่อกันที่ Layer ที่ 4 ของด้านผู้รับ และส่งไปให้ Layer ที่ 5 ต่อไป
Layer ที่ 3 Network Layer ทำหน้าที่เชื่อมต่อคอมพิวเตอร์ด้านรับ และด้านส่งเข้าหากันผ่านระบบเครือข่าย พร้อมทั้งเลือกหรือกำหนดเส้นทางที่จะใช้ในการรับส่งข้อมูลระหว่างกัน และส่งผ่านข้อมูลที่ได้รับไปยังอุปกรณ์ในเครือข่ายต่าง ๆ จนกระทั่งถึงปลายทาง ใน Layer ที่ 3 ข้อมูลที่รับส่งกันจะอยู่ในรูปแบบของกลุ่มข้อมูลที่เรียกว่า Packet หรือ Frame ข้อมูล Layer ที่ 4, 5, 6 และ 7 มองเห็นเป็นคำสั่งและ Dialog ต่าง ๆ นั้น จะถูกแปลงและผนึกรวมอยู่ในรูปของ Packet หรือ Frame ที่มีเพียงแอดเดรสของผู้รับ, ผู้ส่ง, ลำดับการรับส่ง และส่วนของข้อมูลเท่านั้น หน้าที่อีกประการหนึ่ง คือ การทำ Call Setup หรือเรียกติดต่อคอมพิวเตอร์ปลายทางก่อนการรับส่งข้อมูล และการทำ Call Cleaning หรือการยกเลิกการติดต่อคอมพิวเตอร์เมื่อการรับส่งข้อมูลจบลงแล้ว ในกรณีที่มีการรับส่งข้อมูลนั้นต้องมีการติดต่อกันก่อน
Layer ที่ 2 Datalink Layer เป็นชั้นที่ทำหน้าที่เชื่อมต่อการรับส่งข้อมูลในระดับฮาร์ดแวร์ โดยเมื่อมีการสั่งให้รับข้อมูลจากใน Layer ที่ 3 ลงมา Layer ที่ 2 จะทำหน้าที่แปลคำสั่งนั้นให้เป็นคำสั่งควบคุมฮาร์ดแวร์ที่ใช้รับส่งข้อมูล ทำการตรวจสอบข้อผิดพลาดในการรับส่งข้อมูลของระดับฮาร์ดแวร์ และทำการแก้ข้อผิดพลาดที่ได้ตรวจพบ ข้อมูลที่อยู่ใน Layer ที่ 2 จะอยู่ในรูปของ Frame เช่น ถ้าฮาร์ดแวร์ที่ใช้เป็น Ethernet LAN ข้อมูลจะมีรูปร่างของ Frame ตามที่ระบุไว้ในมาตรฐานของ Ethernet หากว่าฮาร์ดแวร์ที่ใช้รับส่งข้อมูลเป็นชนิดอื่น รูปร่างของ Frame ก็จะเปลี่ยนไปตามมาตรฐานนั้น ๆ
Layer ที่ 1 Physical Layer เป็นชั้นล่างสุด และเป็นชั้นเดียวที่มีการเชื่อมต่อทางกายภาพระหว่างคอมพิวเตอร์สองระบบที่ทำการรับส่งข้อมูล ใน Layer ที่ 1 นี้จะมีการกำหนดคุณสมบัติทางกายภาพของฮาร์ดแวร์ที่ใช้เชื่อมต่อระหว่างคอมพิวเตอร์ทั้งสองระบบ เช่น สายที่ใช้รับส่งข้อมูลจะเป็นแบบไหน ข้อต่อที่ใช้ในการรับส่งข้อมูลมีมาตรฐานอย่างไร ความเร็วในการรับส่งข้อมูลเท่าใด สัญญาณที่ใช้ในการรับส่งข้อมูลมีรูปร่างอย่างไร ข้อมูลใน Layer ที่ 1 นี้จะมองเห็นเป็นการรับส่งข้อมูลทีละบิตเรียงต่อกันไป
แบบจำลอง OSI ประกอบด้วย 7 เลเยอร์ (layer) อธิบายถึงสิ่งที่เกิดขึ้น เมื่ออุปกรณ์ที่เชื่อมโยงกันสนทนากัน
7
Application
โปรเซสและแอพลิเคชันในเครือข่าย
6
Presentation
การแทนข้อมูล รหัสข้อมูล
5
Session
การสื่อสารระหว่างโปรเซส
4
Transport
การเชื่อมต่อระหว่างต้นทางและปลายทาง
3
Network
การเลือกเส้นทาง
2
Data Link
การเข้าใช้สายสัญญาณ
1
Physical
การเชื่อมต่อทางกายภาพ
แบบอ้างอิงโอเอสไอ

TCP/IP Protocol Suit เป็นชุดของ Protocol ที่ทำงานพื้นฐาน มี 5 Layer โดยมีสิ่งที่สำคัญคือ ความสามารถในการสื่อสาร และเรียงลำดับข้อมูล ระหว่างระบบคอมพิวเตอร์ หลายๆ ระบบ
ในเครือข่าย TCP/IP ปกติ มาตรฐานการเชื่อมสาย และการส่งสัญญาณ เช่นมาตรฐาน Ethernet จะให้การเชื่อมโยงพื้นฐาน ระหว่างเครื่องที่แตกต่างกัน Ethernet Adapter มีแพร่หลายสำหรับบัสข้อมูล ของคอมพิวเตอร์ทุกชนิดที่ใช้กัน ข้อมูลที่ถูกหุ้มไว้ใน Packet จะถูกส่งไปตามสายสัญญานไ ปยังแต่ละเครื่อง คอมพิวเตอร์กับระบบปฏิบัติการ และสถาปัตยกรรมต่างกันที่แกะ Ethernet Packet จะไม่รู้ว่าต้องทำอะไรกับข้อมูลที่ได้รับ ถ้าไม่พบคำสั่งเพิ่มเติม ซึ่ง TCP/IP เป็นผู้ให้คำสั่งนี้ Packet จะได้รับการจัดการตามมาตรฐานเมื่อมันมาถึง โดยไม่สนใจสภาพแวดล้อมการปฏิบัติงานทางด้านรับ


TCP/IP OSI

Application Application

Presentation
Session
Transport Transport

Internet Network

Network Interface Data Link

Physical Physical

TCP/IP (Transmitsion Control Protocol/Internet Protocol) เป็นชุดของโปรโตคอลที่ถูกใช้ในการสื่อสารผ่านเครือข่ายอินเทอร์เน็ต โดยมีวัตถุประสงค์เพื่อให้สามารถใช้สื่อสารจากต้นทางข้ามเครือข่ายไปยังปลายทางได้ และสามารถหาเส้นทางที่จะส่งข้อมูลไปได้เองโดยอัตโนมัติ ถึงแม้ว่าในระหว่างทางอาจจะผ่านเครือข่ายที่มีปัญหา โปรโตคอลก็ยังคงหาเส้นทางอื่นในการส่งผ่านข้อมูลไปให้ถึงปลายทางได้
ในแต่ละเลเยอร์ของโครงสร้าง TCP/IP สามารถอธิบายได้ดังนี้
โครงสร้าง TCP/IP
1. ชั้นโฮสต์-เครือข่าย (Host-to-Network Layer)
โพรโตคอลสำหรับการควบคุมการสื่อสารในชั้นนี้เป็นสิ่งที่ไม่มีการกำหนดรายละเอียดอย่างเป็นทางการ หน้าที่หลักคือการรับข้อมูลจากชั้นสื่อสาร IP มาแล้วส่งไปยังโหนดที่ระบุไว้ในเส้นทางเดินข้อมูลทางด้านผู้รับก็จะทำงานในทางกลับกัน คือรับข้อมูลจากสายสื่อสารแล้วนำส่งให้กับโปรแกรมในชั้นสื่อสาร
2. ชั้นสื่อสารอินเทอร์เน็ต (The Internet Layer)
ใช้ประเภทของระบบการสื่อสารที่เรียกว่า ระบบเครือข่ายแบบสลับช่องสื่อสารระดับแพ็กเก็ต (packet-switching network) ซึ่งเป็นการติดต่อแบบไม่ต่อเนื่อง (Connectionless) หลักการทำงานคือการปล่อยให้ข้อมูลขนาดเล็กที่เรียกว่า แพ็กเก็ต (Packet) สามารถไหลจากโหนดผู้ส่งไปตามโหนดต่างๆ ในระบบจนถึงจุดหมายปลายทางได้โดยอิสระ หากว่ามีการส่งแพ็กเก็ตออกมาเป็นชุดโดยมีจุดหมายปลายทางเดียวกันในระหว่างการเดินทางในเครือข่าย แพ็กเก็ตแต่ละตัวในชุดนี้ก็จะเป็นอิสระแก่กันและกัน ดังนั้น แพ็กเก็ตที่ส่งไปถึงปลายทางอาจจะไม่เป็นไปตามลำดับก็ได้
a. IP (Internet Protocol)
IP เป็นโปรโตคอลในระดับเน็ตเวิร์คเลเยอร์ ทำหน้าที่จัดการเกี่ยวกับแอดเดรสและข้อมูล และควบคุมการส่งข้อมูลบางอย่างที่ใช้ในการหาเส้นทางของแพ็กเก็ต ซึ่งกลไกในการหาเส้นทางของ IP จะมีความสามารถในการหาเส้นทางที่ดีที่สุด และสามารถเปลี่ยนแปลงเส้นทางได้ในระหว่างการส่งข้อมูล และมีระบบการแยกและประกอบดาต้าแกรม (datagram) เพื่อรองรับการส่งข้อมูลระดับ data link ที่มีขนาด MTU (Maximum Transmission Unit) ทีแตกต่างกัน ทำให้สามารถนำ IP ไปใช้บนโปรโตคอลอื่นได้หลากหลาย เช่น Ethernet ,Token Ring หรือ Apple Talk
การเชื่อมต่อของ IP เพื่อทำการส่งข้อมูล จะเป็นแบบ connectionless หรือเกิดเส้นทางการเชื่อมต่อในทุกๆครั้งของการส่งข้อมูล 1 ดาต้าแกรม โดยจะไม่ทราบถึงข้อมูลดาต้าแกรมที่ส่งก่อนหน้าหรือส่งตามมา แต่การส่งข้อมูลใน 1 ดาต้าแกรม อาจจะเกิดการส่งได้หลายครั้งในกรณีที่มีการแบ่งข้อมูลออกเป็นส่วนย่อยๆ (fragmentation) และถูกนำไปรวมเป็นดาต้าแกรมเดิมเมื่อถึงปลายทาง
b. ICMP (Internet Control Message Protocol)
ICMP เป็นโปรโตคอลที่ใช้ในการตรวจสอบและรายงานสถานภาพของดาต้าแกรม (Datagram) ในกรณีที่เกิดปัญหากับดาต้าแกรม เช่น เราเตอร์ไม่สามารถส่งดาต้าแกรมไปถึงปลายทางได้ ICMP จะถูกส่งออกไปยังโฮสต้นทางเพื่อรายงานข้อผิดพลาด ที่เกิดขึ้น อย่างไรก็ดี ไม่มีอะไรรับประกันได้ว่า ICMP Message ที่ส่งไปจะถึงผู้รับจริงหรือไม่ หากมีการส่งดาต้าแกรมออกไปแล้วไม่มี ICMP Message ฟ้อง Error กลับมา ก็แปลความหมายได้สองกรณีคือ ข้อมูลถูกส่งไปถึงปลายทางอย่างเรียบร้อย หรืออาจจะมีปัญหา ในการสื่อสารทั้งการส่งดาต้าแกรม และ ICMP Message ที่ส่งกลับมาก็มีปัญหาระว่างทางก็ได้ ICMP จึงเป็นโปรโตคอลที่ไม่มีความน่าเชื่อถือ (unreliable) ซึ่งจะเป็นหน้าที่ของ โปรโตคอลในระดับสูงกว่า Network Layer ในการจัดการให้การสื่อสารนั้นๆ มีความน่าเชื่อถือ


3. ชั้นสื่อสารนำส่งข้อมูล (Transport Layer)
แบ่งเป็นโพรโตคอล 2 ชนิดตามลักษณะ ลักษณะแรกเรียกว่า Transmission Control Protocol (TCP) เป็นแบบที่มีการกำหนดช่วงการสื่อสารตลอดระยะเวลาการสื่อสาร (connection-oriented) ซึ่งจะยอมให้มีการส่งข้อมูลเป็นแบบ Byte stream ที่ไว้ใจได้โดยไม่มีข้อผิดพลาด ข้อมูลที่มีปริมาณมากจะถูกแบ่งออกเป็นส่วนเล็กๆ เรียกว่า message ซึ่งจะถูกส่งไปยังผู้รับผ่านทางชั้นสื่อสารของอินเทอร์เน็ต ทางฝ่ายผู้รับจะนำ message มาเรียงต่อกันตามลำดับเป็นข้อมูลตัวเดิม TCP ยังมีความสามารถในการควบคุมการไหลของข้อมูลเพื่อป้องกันไม่ให้ผู้ส่ง ส่งข้อมูลเร็วเกินกว่าที่ผู้รับจะทำงานได้ทันอีกด้วย
โปรโตคอลการนำส่งข้อมูลแบบที่สองเรียกว่า UDP (User Datagram Protocol) เป็นการติดต่อแบบไม่ต่อเนื่อง (connectionless) มีการตรวจสอบความถูกต้องของข้อมูลแต่จะไม่มีการแจ้งกลับไปยังผู้ส่ง จึงถือได้ว่าไม่มีการตรวจสอบความถูกต้องของข้อมูล อย่างไรก็ตาม วิธีการนี้มีข้อดีในด้านความรวดเร็วในการส่งข้อมูล จึงนิยมใช้ในระบบผู้ให้และผู้ใช้บริการ (client/server system) ซึ่งมีการสื่อสารแบบ ถาม/ตอบ (request/reply) นอกจากนั้นยังใช้ในการส่งข้อมูลประเภทภาพเคลื่อนไหวหรือการส่งเสียง (voice) ทางอินเทอร์เน็ต
a. UDP : (User Datagram Protocol)
เป็นโปรโตคอลที่อยู่ใน Transport Layer เมื่อเทียบกับโมเดล OSI โดยการส่งข้อมูลของ UDP นั้นจะเป็นการส่งครั้งละ 1 ชุดข้อมูล เรียกว่า UDP datagram ซึ่งจะไม่มีความสัมพันธ์กันระหว่างดาต้าแกรมและจะไม่มีกลไกการตรวจสอบความสำเร็จในการรับส่งข้อมูล
b. TCP : (Transmission Control Protocol)
อยู่ใน Transport Layer เช่นเดียวกับ UDP ทำหน้าที่จัดการและควบคุมการรับส่งข้อมูล ซึ่งมีความสามารถและรายละเอียดมากกว่า UDP โดยดาต้าแกรมของ TCP จะมีความสัมพันธ์ต่อเนื่องกัน และมีกลไกควบคุมการรับส่งข้อมูลให้มีความถูกต้อง (reliable) และมีการสื่อสารอย่างเป็นกระบวนการ (connection-oriented)

4. ชั้นสื่อสารการประยุกต์ (Application Layer)
มีโพรโตคอลสำหรับสร้างจอเทอร์มินัลเสมือน เรียกว่า TELNET โพรโตคอลสำหรับการจัดการแฟ้มข้อมูล เรียกว่า FTP และโพรโตคอลสำหรับการให้บริการจดหมายอิเล็กทรอนิกส์ เรียกว่า SMTP โดยโพรโตคอลสำหรับสร้างจอเทอร์มินัลเสมือนช่วยให้ผู้ใช้สามารถติดต่อกับเครื่องโฮสต์ที่อยู่ไกลออกไปโดยผ่านอินเทอร์เน็ต และสามารถทำงานได้เสมือนกับว่ากำลังนั่งทำงานอยู่ที่เครื่องโฮสต์นั้น โพรโตคอลสำหรับการจัดการแฟ้มข้อมูลช่วยในการคัดลอกแฟ้มข้อมูลมาจากเครื่องอื่นที่อยู่ในระบบเครือข่ายหรือส่งสำเนาแฟ้มข้อมูลไปยังเครื่องใดๆก็ได้ โพรโตคอลสำหรับให้บริการจดหมายอิเล็กทรอนิกส์ช่วยในการจัดส่งข้อความไปยังผู้ใช้ในระบบ หรือรับข้อความที่มีผู้ส่งเข้ามา
เอกสารอ้างอิง[1] Andrew S. Tanenbaum. Computer Networks. หน้า32-35 , 432-434 , 463-465[2] เรืองไกร รังสิพล. เจาะระบบ TCP/IP : จุดอ่อนของโปรโตคอลและวิธีป้องกัน . บริษัท โปรวิชั่น จำกัด. 2001


เอกสารอ้างอิง
[1] Andrew S. Tanenbaum. Computer Networks. หน้า32-35 , 432-434 , 463-465
[2] เรืองไกร รังสิพล. เจาะระบบ TCP/IP : จุดอ่อนของโปรโตคอลและวิธีป้องกัน . บริษัท โปรวิชั่น จำกัด. 2001