Sripatum University CIS514 การสื่อสารคอมพิวเตอร์และเครือข่าย

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
E-COMMERCE WEBSITE Smartzap Co., Ltd.. Company Profile บริษัท สมาร์ทแซป จำกัด ก่อตั้งเมื่อปี 2543 (13 ปี ) ในช่วงยุค Internet เพิ่ง เริ่มต้น เป็นบริษัทที่ดำเนินงานทางด้าน.
Advertisements

การบริหารจัดการระบบเครือข่าย (Network management system)
Texture การประมวลผลภาพแบบดิจิตอล Ian Thomas
SSL VPN-based NAC Dr. Pipat Sookavatana อาจารย์ภาควิศวกรรมศาสตร์
Merchant Marine Training Centre วิชาการเป็นเลิศ เชิดชู คุณธรรม ผู้นำ.
ผัก. หน่อไม้ ฝรั่ง กะหล่ำ ปลี แค รอท กะหล่ำ ดอก.
การสร้าง WebPage ด้วย Java Script Wachirawut Thamviset.
ครูปัทมา แฝงสวัสดิ์. การอ่านเรื่องงานแล้ว บอกรายละเอียดและ สาระสำคัญ.
 How do we improve the test?  Why do we have to improve the test?
ว เคมีพื้นฐาน พันธะเคมี
เครือข่ายคอมพิวเตอร์และ อินเทอร์เน็ต. LAN Overview LANs were created to save time, money, and enable users to share information and resources more easily.
ครูรุจิรา ทับศรีนวล “Room service”. “Room service”
ภาษาอังกฤษ ชั้นมัธยมศึกษาปึที่ 4 Grammar & Reading ครูรุจิรา ทับศรีนวล.
PHP FRAMEWORK – Web Programming and Web Database Asst. Prof. Dr. Choopan Rattanapoka.
Model development of TB active case finding in people with diabetes.
Introduction to Microprocessors II
Multimedia Systems รศ. ดร. บุญวัฒน์ อัตชู
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE I Chapter 6 1 CCNA Cisco Certified Network Associate.
Practice File. Our Executive Coaching Program is proven effective. Our customer survey show ROI of coaching can be as high as 3 times the investment value.
Concept and Terminology Guided media (wired) Twisted pair Coaxial cable Optical fiber Unguided media (wireless) Air Seawater Vacuum Direct link Point.
Desktop buying tips Purchasing a home or business computer can be a big and sometimes costly decision. Below is a listing of helpful suggestions on what.
D 2 E 1 S E M N G ม. I G I T Grammar A L 4.0.
สื่อการเรียนรู้ด้วยตัวเอง ชุดฝึกเขียนสรุป (Writing Summary)
2.1 Spanning Tree Protocol
Chapter 8: Single-Area OSPF
Security in Computer Systems and Networks
เครือข่ายคอมพิวเตอร์
เทคโนโลยีสารสนเทศเพื่อชีวิต
Wireless Campus Network
Chapter 5 Satellite Systems
การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์
บทที่ 6 โลกของเครือข่าย.
Crowded Cloud e-services: Trust and Security
Computer Network.
ระบบเครือข่ายไร้สาย (Wireless LAN)
Ultra hi speed Internet (FTTB : Fiber to the Building)
Toward National Health Information System
การตลาดในเศรษฐกิจยุคใหม่ (Marketing in the New Economy)
การออกแบบอีเลิร์นนิง
คิดไว สรุปไว ด้วย MIND MAP ยินดีต้อนรับผู้เข้าร่วมสัมมนาหลักสูตร
การติดต่อสื่อสารของคอมพิวเตอร์
1. นี่เป็นสิ่งที่พระเยซูทรงทำ พระองค์ทรงรักษาทุกคน ที่เจ็บป่วยให้หายดี
เทคโนโลยี 3G อาจารย์ยืนยง กันทะเนตร
ระบบเครือข่ายคอมพิวเตอร์ (COMPUTER NETWORK)
การติดต่อสื่อสารของคอมพิวเตอร์
การบริหารความปลอดภัยสารสนเทศ
หน่วยที่ 2 ข้อมูลและสารสนเทศ
Air Carbon Arc Cutting/Gouging
Object-Oriented Programming Paradigm
Generic View of Process
บทที่ 1 ความรู้เบื้องต้น เกี่ยวกับระบบสารสนเทศ
Principles of Accounting II
Multimedia Production
User Experience Design
Development Strategies
เทคโนโลยีสารสนเทศและการสื่อสาร ของธุรกิจขายสินค้าออนไลน์
Life’s easier with the Lyric family at the heart of your home
ผลงานสิ่งประดิษฐ์คิดค้น
ที่มาและหน่วยงานกาชาดต่างๆ
Dr.Surasak Mungsing CSE 221/ICT221 การวิเคราะห์และออกแบบขั้นตอนวิธี Lecture 05: การวิเคราะห์ความซับซ้อนของ ขั้นตอนวิธีการเรียงลำดับข้อมูล.
Injection.
AnalyticAL Writing ปิติ ตรีสุกล.
การตลาดในเศรษฐกิจยุคใหม่ (Marketing in the New Economy)
การพัฒนา IT ให้บูรณาการเข้ากับโครงสร้างและระบบงาน
โครงการสัมมนาเชิงปฏิบัติการบูรณาการภาครัฐและเอกชนในการจัดยุทธศาสตร์เศรษฐกิจภาคตะวันออก This template can be used as a starter file to give updates for.
สถิติเพื่อการวิเคราะห์ข้อมูล
วัตถุประสงค์การเรียนรู้
สารสนเทศศาสตร์เบื้องต้น
บทที่ 1 ความรู้เบื้องต้นเกี่ยวเทคโนโลยีสารสนเทศและการสื่อสาร
บทที่ 2 ระบบเครือข่ายและอินเทอร์เน็ต
ใบสำเนางานนำเสนอ:

Sripatum University CIS514 การสื่อสารคอมพิวเตอร์และเครือข่าย Computer Communication and Networks การสื่อสารคอมพิวเตอร์และเครือข่าย Asst.Dr.Surasak Mungsing surasak.mu@spu.ac.th mungsing@gmail.com http://www.spu.ac.th/teacher/surasak.mu Sripatum University

Wireless Networking

Topic Introduction to Wireless Technologies Wireless Networking Overview Non-Technical considerations Other Comparable Technologies

Access Point Wireless NIC cards

What is Wi-Fi Wi-Fi is an abbreviation for Wireless Fidelity and a catch all phrase for the several different standards and recommendations that comprise wireless networking. Wi-Fi enables the user to deploy a computer network without needing to run cable throughout the facility.

Standard: IEEE 802.11b –2.4GHz - 11 Mbps International standard for wireless networking that operates in the 2.4 GHz frequency range (2.4 GHz to 2.4835 GHz) and provides a throughput of up to 11 Mbps with a range of just over 300 feet indoors. This is a very commonly used frequency. Microwave ovens, cordless phones, medical and scientific equipment, as well as Bluetooth devices, all work within the 2.4 GHz frequency band.

Standard: IEEE 802.11b –2.4GHz - 11 Mbps 802.11b enables transfers of up to 11 Mbps. Comparable to 10BaseT in speeds, 802.11b is the most common wireless standard deployed today. In comparison T1 speeds are 1.54Mbps and DSL is normally in the 640Kbps range. Most deployments of Wireless utilize 802.11b

Standard: IEEE 802.11.a – 5 GHz - 54 Mbps International standard for wireless networking that operates in the 5 GHz frequency range (5.725 GHz to 5.850 GHz) with a maximum 54 Mbps data transfer rate. The 5 GHz frequency band is not as crowded as the 2.4 GHz frequency, because the 802.11a specification offers more radio channels than the 802.11b. These additional channels can help avoid radio and microwave interference. Cost of 802.11a equipment is approximately twice that of 802.11b and current deployment is limited.

Standards IEEE 802.11.a –5GHz – 11Mbps

Standards IEEE 802.11b –2.4GHz – 11Mbps IEEE 802.11a – 5GHz – 54 Mbps IEEE 802.11g – 2.4Ghz – Hybrid 11/54Mbps 802.11g is in the final stages of development. The current draft (V5.0) is open for comments until January 8, 2003.

Limitations of WiFi 300 ft. effective range from access point 1400 ft maximum range Structural interference Interference from other devices such as cordless phones.

Applications Any application currently used on a traditional wired network can be used on a wireless network. New applications may be available or can be developed to take advantage of wireless, such as Wireless PDA access to a card catalog.

Wireless Network Components AP–Access Points NICs - Network Interface Cards PCMCIA USB PCI CompactFlash Other Wireless Devices Bridges and Routers Print Servers PCs, Laptops, PDAs

Connecting To a Legacy Network Access Points connect the wireless network to the legacy network.

Why Deploy Wireless? Cost savings over wireline. Can not run wire to locations needed. To enable patrons to bring their own laptop, therefore reducing the cost of owning many PCs. To enable you to easily move PCs. To be on the leading edge.

Environment Assessment Look at the structure of your building. Steel, Concrete, Stone, Glass Open w/ few walls or many separate rooms? Current technologies used Do you use a 2.4 GHz cordless phone? Does it work throughout your environment?

Cost 802.11b Wireless Access Points start around $130.00 for basic connectivity and run up to $500.00 for more management features. 802.11b Network Interface Cards (NICs) cost between $50-$100 and come in USB, PCI, PCMCIA and CompactFlash versions.

The A-B-Gs of Wireless 802.11a 802.11b 802.11g Which standard is right for you? 802.11a 54 Mbps @ 5MHz Not widely adopted 802.11b 11 Mbps @2.4GHz Low Cost 802.11g New technology - Available late 2003 Compatible with 802.11b

11/17/2018

Bluetooth – 802.15 Bluetooth is the standard for wireless personal area networks or WPAN. It allows high speed transmission of data over very short distances. Bluetooth is normally used for transferring data between laptops, or in Internet Kiosk type applications where roaming is not needed.

IEEE 802.16 (WiMAX)

IEEE 802.16 (WiMAX)

IEEE 802.16 (WiMAX) WiMAX (Worldwide Interoperability for Microwave Access) หรือมาตรฐาน IEEE 802.16 คือเทคโนโลยีไร้สายความเร็วสูงล่าสุด ที่คาดว่าจะถูกนำมาใช้งานอย่างแพร่หลายในอนาคตอันใกล้ ต่อมามีการแตกเวอร์ชั่นเป็น IEEE 802.16a ซึ่งได้รับอนุมัติออกมาเมื่อเดือนมกราคม 2004 โดยสถาบันวิศวกรรมไฟฟ้าและอิเล็กทรอนิกส์ หรือ IEEE (Institute of Electrical and Electronics Engineers) มีรัศมีทำการ 30 ไมล์ (ประมาณ 48 กิโลเมตร) และมีความเร็วในการส่งผ่านข้อมูลสูงสุด 75 เมกะบิตต่อวินาที (Mbps) กว้างกว่า 10 เท่าและเร็วกว่า 30 เท่าเทียบกับ 3G

IEEE 802.16 (WiMAX) (ต่อ) คุณสมบัติเด่นของ IEEE 802.16a ความสามารถในการส่งสัญญาณจากจุดเดียวไปยังหลายจุด (Point-to-Multipoint) ได้พร้อมกัน รองรับการทำงานแบบ Non-Line-of-Sight คือทำงานได้แม้มีสิ่งกีดขวาง เช่น ต้นไม้หรืออาคาร และเป็นประโยชน์อย่างยิ่งต่อผู้ให้บริการบรอดแบนด์ในการขยายพื้นที่ให้บริการ มาตรฐาน IEEE 802.16a จะทำงานบนความถี่ย่าน 2-11 กิกะเฮิรตซ์ (GHz) และสามารถใช้งานร่วมกับอุปกรณ์มาตรฐานชนิดอื่นๆ ที่ออกมาก่อนหน้านี้ได้ IEEE 802.16a สามารถตอบสนองความต้องการในการเชื่อมต่ออินเทอร์เน็ตในพื้นที่ห่างไกลที่สายเคเบิลลากไปไม่ถึงได้เป็นอย่างดี ขณะเดียวกันก็สะดวกสบายและประหยัดสำหรับสำหรับผู้ให้บริการในการขยายเครือข่ายที่มีอยู่แล้ว เพราะไม่ต้องลงทุนขุดถนนเพื่อวางสายเคเบิล นอกจากนี้ IEEE 802.16a ยังได้รับการปรับปรุงในเรื่องคุณภาพในการให้บริการ (QoS) ให้สามารถรองรับได้ทั้งภาพ (Video) และเสียง (Voice) โดยไม่ใช้ทรัพยากรของเครือข่ายมากอย่างเดิม (Low Latency Network) ส่วนเรื่อง Security ได้เพิ่มคุณสมบัติของความเป็นส่วนตัว (Privacy) ซึ่งต้องได้รับอนุญาต (Authentication) ก่อนที่จะเข้าออกเครือข่าย และมีการเข้ารหัสข้อมูล (Encryption) ขณะรับส่ง ทำให้การรับส่งข้อมูลบนมาตรฐานตัวนี้มีความปลอดภัยสูง

IEEE 802.16 (WiMAX) (ต่อ) เวอร์ชั่นต่างๆของ WiMAX ในปัจจุบันมีดังนี้ - IEEE 802.16 เป็นมาตรฐานที่ให้ระยะทางการเชื่อมโยง 1.6-4.8 กิโลเมตร เป็นมาตรฐานเดียวที่สนับสนุน LoS (Line of Sight) คือต้องไม่มีสิ่งกีดขวางระหว่างเครื่องรับเครื่องส่ง และรันบนย่านความถี่ 10-16 GHz - IEEE 802.16a เป็นมาตรฐานที่ปรับปรุงจาก IEEE 802.16 เดิม รันบนความถี่ย่าน 2-11 GHz โดยคุณสมบัติที่ได้รับการปรับปรุงจากมาตรฐาน 802.16 เดิมคือ การรองรับการทำงานแบบ NLoS (Non-Line-of-Sight) คือแม้มีสิ่งกีดขวางก็ยังทำงานได้ รัศมีทำการ 30 ไมล์ และความเร็วในการรับส่งข้อมูลสูงสุด 75 Mbps นั่นหมายความว่า WiMAX สามารถรองรับบริการเครือข่ายความเร็วสูงระดับ ที 1 (T1-Type) จำนวน 60 ราย และบริการ DSL จำนวนอีกหลายร้อยรายได้พร้อมกันโดยไม่มีปัญหา - IEEE 802.16e เป็นมาตรฐานที่ได้รับการพัฒนาขึ้นเพื่อสนับสนุนการทำงานร่วมกับอุปกรณ์โมบายล์ เช่น พีดีเอและโน้ตบุ๊ค รัศมีทำการ 1.6-4.8 กิโลเมตร สนับสนุนการเชื่อมต่อในขณะเคลื่อนที่โดยไม่กระทบกับคุณภาพและความเสถียรของระบบ

Mobile Phones Smart Phones

Mobile Phone โทรศัพท์เคลื่อนที่มักจะถูกจัดเป็นยุค หรือรุ่น (Generation) 1G, 2G, 3G, 4G โทรศัพท์เคลื่อนที่ในยุคแรก (First Generation) เป็นโทรศัพท์แบบ อนาลอก และใช้สำหรับรับส่งข้อมูลเสียง (Voice) เพียงอย่างเดียว ตัวอย่าง ของระบบเคลื่อนที่ในยุคที่หนึ่งคือ AMPS (Advanced Mobile Phone Service), TACS โทรศัพท์เคลื่อนที่ในยุคแรกใช้การแบ่งช่องสัญญาณเพื่อให้ผู้ใช้หลายๆคน ใช้งานได้พร้อมกัน (Multiple Access) ใช้วิธี FDMA (Frequency Division Multiple Access) โดยการแบ่งคลื่นความถี่ออกเป็นช่วงๆ ตามจำนวนของ ช่องสัญญาณที่ต้องการ

2G (Second Generation : 2G) โทรศัพท์เคลื่อนที่ในยุคที่สอง (Second Generation) ใช้การแบ่ง ช่องสัญญาณทั้งแบบ FDMA และ TDMA (Time Division Multiple Access) TDMA (Time Division Multiple Access) ซึ่งเป็นการใช้ช่องสัญญาณ ร่วมกันโดยมีการแบ่งการใช้ช่องสัญญาณตามช่วงเวลา ตัวอย่างของโทรศัทพ์เคลื่อนที่ในยุคที่สองคือ Digital Amps และ GSM (Global System for Mobile Communications)

2G (Cont.) โทรศัพท์ในยุคที่สองมีคุณสมบัติดีกว่าในยุคที่หนึ่งมาก มีบริการเสริม อื่นๆเพิ่มขึ้นอีกมากมาย รวมทั้งสามารถสื่อสารข้อมูล ประเภทอื่นๆได้นอกเหนือจากข้อมูลเสียงเพียงอย่างเดียว เช่นสามารถ รับส่งข้อความ, หรือ เชื่อมต่อกับอินเทอร์เน็ตได้ เป็นต้น อย่างไรก็ตามความเร็วในการสื่อสารข้อมูลของโทรศัพท์เคลื่อนที่ในยุคที่ สองนั้นค่อนข้างช้า คือประมาณ 9600 bps ทำให้ไม่เหมาะสมกับการ รับส่งข้อมูลขนาดใหญ่

GPRS GPRS (General Packet Radio Service) ด้วยมาตรฐานใหม่นี้ ส่งให้ผู้ให้บริการสามารถคิดบริการเพิ่มเติมใหม่ๆ และสามารถหารายได้จากการให้บริการข้อมูลจากมาตรฐานความเร็วใหม่นี้ ได้มากขึ้น ปัจจัยหนุนที่จะช่วยกระตุ้นให้ผู้คนหันมาใช้บริการข้อมูลมากขึ้นคือ ความสามารถของตัวโทรศัพท์เอง ซึ่งโทรศัพท์หลายรุ่นในยุคหลังๆ เริ่ม ติดตั้งกล้องดิจิทัล เพื่อใช้บันทึกภาพลงเครื่อง และส่งข้อมูลผ่านจีพีอาร์เอส ซึ่งคิดบริการตามขนาดของข้อมูลที่ส่ง

GPRS นอกจากความสามารถในเรื่องของการส่งภาพ คลิปวิดีโอ ไฟล์เสียง ผ่าน โทรศัพท์ที่มีคุณสมบัติเหล่านี้เท่านั้น มาตรฐานจีพีอาร์เอสยังเปิดช่องทาง ให้นักพัฒนาเกมออกเกมใหม่ๆ โดยเฉพาะอย่างเยิ่งเกมที่พัฒนาบนพื้นฐาน ของภาษาจาวา มาตรฐานจีพีอาร์เอสยังได้เปิดมิติใหม่ในการใช้งาน โทรศัพท์เป็นเครื่องรับโทรทัศน์ได้ด้วย AIS มุ่งกระตุ้นให้ตลาดหันมาใช้และทำความคุ้นเคยกับการสื่อสารผ่าน เครือข่ายจีพีอาร์เอส เปิดตัว “MobileLIFE" รูปแบบของการให้บริการเสริม ข้อมูลให้กับ ผู้ใช้บริการ

EDGE DTAC ของบริษัท โทเทิ่ล แอ็คเซ็ส คอมมูนิเคชั่น ให้บริการสื่อสารข้อมูล ผ่านเครือข่ายจีพีอาร์เอสมากขึ้นเช่นกัน และเตรียมลู่ทางที่จะก้าวสู่ยุค 2.75 ภายใต้ชื่อเทคโนโลยี EDGE EDGE : Enhanced Data rates for Global Evolution เป็นระบบเครือข่ายในยุค 2.75 G EDGE ได้รับการพัฒนาขึ้นมาโดยบริษัท อีริคสัน เมื่อปีพ.ศ.2538

EDGE EDGE ช่วยให้ผู้ให้บริการโทรศัพท์มือถือ ที่ยังไม่พร้อมในการวางเครือข่าย 3 G โดย ยกประสิทธิภาพของการบริหารจัดการการส่งสัญญาณผ่านช่องความถี่ให้ดียิ่งขึ้น และ เป็นเพิ่มความสามารถในการส่งถ่ายข้อมูลให้มากกว่าเดิม EDGE นั้นมีความสามารถในการส่งถ่ายข้อมูลตามทฤษฎีแล้ว มีค่าสูงถึง 473.6 Kbps แต่ในความจริงอาจจะอยู่ที่ 384 Kbpsโดยอีริคสันให้ชื่อเรียก EDGE เป็นทางการอีก อย่างหนึ่งว่า GSM384

3G (Third-generation Wireless : 3G) NTT DoCoMo ในประเทศญี่ปุ่น ที่ได้เปิดบริการเครือข่ายระบบ 3G เป็น ครั้งแรก ของโลกเมื่อเดือนตุลาคมในปี 2001 อุปสรรคและความท้าทายสำหรับผู้ให้บริการ 3G เหล่านี้ก็ คือ ความ ซับซ้อนของเทคโนโลยี และค่าใช้จ่ายในการอัพเกรด โครงสร้างระบบ เครือข่ายเดิม ตลอดจนเครื่องโทรศัพท์มือถือ ที่จะต้องรองรับการทำงาน ใน ระบบ 3G และการส่งผ่านข้อมูลมัลติมีเดีย

3G (Cont.) ระบบเครือข่ายโทรศัพท์มือถือในยุคที่ 3 (Third-generation Wireless ; 3G) เป็นระบบ เครือข่ายที่หลายๆ ประเทศทั่วโลก กำลังให้ความสนใจมากที่สุด หลายประเทศก็เริ่มให้บริการโทรศัพท์ภายใต้เครือข่ายนี้ กันแล้ว ไม่ว่าจะเป็น ญี่ปุ่น, จีน, สหรัฐอเมริกา, เกาหลี รวมจนถึงไทย ในนาม ของผู้ให้บริการรายใหม่อย่าง Hutch การเริ่มต้นของ Hutch เป็นที่ได้เปรียบตรงที่เริ่มนับหนึ่งใหม่ทั้งหมด โดยเลือกวางระบบ เครือข่าย 3 จี ด้วยการเปิดตัวเครือข่ายซีดีเอ็มเอ 2000 วันเอ็กซ์ (CDMA 2000 1X) และหันมาโฆษณาประชาสัมพันธ์ความสามารถ หรือศักยภาพที่สูงขึ้นของการ สื่อสารผ่านมือถือ โดยเฉพาะความสามารถในการรองรับงานทางด้านมัลติมีเดีย ทั้งการ ใช้ส่งภาพและเสียง วิดีโอ ผ่านมือถือ หรือ MMS (Multimedia Messaging Service)

4G (Fourth Generation) รัฐบาลญี่ปุ่นและรัฐบาลจีนได้ จัดสรุปแผนการร่วมกัน พัฒนาเทคโนโลยี 4 จี ขึ้นมา เพื่อเป้าหมายนำออกสู่บริการลูกค้า โทรศัพท์มือถือภายในปี 2553 เทคโนโลยี 4 จี ถือว่าเป็นเครือข่ายไร้สายความเร็วสูง หรือเป็นทาง ด่วนข้อมูลแห่งอนาคต เพราะสามารถรับส่งข้อมูลได้ 100 เมกะบิตต่อ วินาที จนถึง 1 กิกะบิตต่อวินาที ซึ่งเร็วกว่าเทคโนโลยี 3 จี หลายสิบเท่า

Security Overview WEP - Wired Equivalent Privacy 40 bit vs. 128 bit Is Encryption Necessary? Open access vs. Secured Other Security Measures Content Filtering Network Partitioning

Security (Encryption, Content Filtering, Privacy, etc.) Partition The Network A safe practice is to create two separate networks. A private network for day to day business and a network for public access. Both can be wireless. These networks can talk to one another through a proxy server that will protect the private network from malicious attacks via the public network.

Security (Encryption, Content Filtering, Privacy, etc.) Encryption on the pubic network can be used but would create administrative overhead. Encryption keys would have to be changed regularly and anyone using their own laptop would have to be given the key. Encryption works best in a network that does not allow people to use their own laptops. Encryption increases privacy, but can be thwarted, either by software, or by gaining access to a PC configured with wireless and writing down the key.

Security (Encryption, Content Filtering, Privacy, etc.) Content Filtering & Proxy Servers Web content filtering that has generally been software on the desktop would have to be handled by a server if people are allowed to use their own laptops. Proxy servers allow you to control what information people have access to. This is a good practice anyway, allowing you to control at a global level what information travels over your network. It also allows you to track usage.

Security (Encryption, Content Filtering, Privacy, etc.) Viruses and Hacker Wireless does not add any additional threat in the way of viruses. Anyone, anywhere can attack a network that is connected to the Internet. Wireless does not increase that chance. Security measures such as firewalls, can reduce the risk.

Security Planning Develop a Security Plan. It should include: What are your special security needs? What known vulnerabilities exist? How to safe guard against the risks? How do you recover from a security breech?

Virtual Hours Your wireless network may not stop at your door. This means anyone can access your network after hours by sitting outside with a laptop.

การรักษาความปลอดภัยให้กับเครือข่าย LAN ไร้สาย เป็นสิ่งที่สำคัญ มากยิ่งกว่าในกรณีของ เครือข่ายคอมพิวเตอร์ที่ใช้สาย เชื่อมต่อโดยทั่วไป เนื่องจากการเปิดกว้างของเครือข่าย ซึ่งผู้ใดก็ตามที่มี เครื่องคอมพิวเตอร์ ที่ติดตั้งอุปกรณ์ NIC แบบ Wi-Fi ต่างก็มีโอกาส เชื่อมต่อเข้าสู่ระบบเครือข่ายคอมพิวเตอร์ได้เท่าเทียมกัน ไม่ว่าจะเป็น เครือข่ายที่ตั้งใจเปิดให้บริการกับสาธารณะ ไปจนถึงเครือข่ายเฉพาะ องค์กร เครือข่าย

การรักษาความปลอดภัยให้กับเครือข่าย LAN ไร้สาย (ต่อ) สามารถเลือกใช้ได้ มีอยู่หลายวิธี ใช้ขีดความสามารถของมาตรฐาน IEEE 802.11b โดย จำกัดการติดต่อเข้าสู่ระบบเครือข่ายคอมพิวเตอร์ ให้กับ เครื่องคอมพิวเตอร์แต่ละเครื่อง ทั้งนี้พิจารณาจากเลข หมาย SSID (Service Set Identifier) ร่วมกับแอดเดรส MAC (Media Access Control) เพื่อเพิ่มความปลอดภัย มากขึ้น

การรักษาความปลอดภัยให้กับเครือข่าย LAN ไร้สาย (ต่อ) ใช้คุณสมบัติ WEP (Wired Equivalent Privacy) รายละเอียดโดยคร่าวๆ ของการรักษาความปลอดภัยใน ลักษณะนี้ก็คือการกำหนดระดับการรักษาปลอดภัยให้กับ อุปกรณ์ AP แต่ละชุด โดยอ้างอิงไปยังแอดเดรส MAC ซึ่งเป็นหมายเลขเฉพาะ ที่ถูกกำหนดตายตัวให้กับ อุปกรณ์สื่อสารต่างๆ บนเครือข่าย LAN เพิ่มการ Authentication ของ Users โดยใช้โปรแกรม RADIUS

Next Lecture Networks Security