Bandwidth Management Network Management and Design.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
IT Central Library KMITL
Advertisements

การเสนอโครงการวิทยานิพนธ์
บทที่ 2 แบบจำลอง OSI OSI Model.
ผศ.บุรัสกร อยู่สุข ภาควิชาวิทยาการคอมพิวเตอร์ 809
การเรียนครั้งที่ 9 บทที่ 4: “Telecommunications, the Internet, Intranets, and Extranets” โดย อ.เพ็ญจิรา คันธวงศ์ อ.เพ็ญจิรา คันธวงศ์
การตรวจสอบ CRC บน ROUTER
นางสาวมะลิวรรณ ระหูภา
ตัวอย่างการใช้ประโยชน์ของการสื่อสาร
Packet Tracer Computer network.
ข้อดีข้อเสียของ VLAN.
Accessing the Internet
Chapter 2 Switching.
บทที่ 13 Device Security จัดทำโดย
บทที่ 12 การจดทะเบียนชื่อโดเมน (Domain Name Registration)
ข้อมูลระบบอินเตอร์เน็ตในโรงเรียนสำหรับผู้ใช้จำนวนไม่เกิน 1000 คน
Internet For School การทำงาน 1.Rounter เชื่อมต่ออินเทอร์เนต์ไปยัง ISP 2.ISP หรือผู้ให้บริการอินเทอร์เนตจะตรวจ check ว่าโรงเรียนท่านเป็นสมาชิกหรือไม่ถ้าเป็นก็ทำการเชื่อมต่ออินเทอร์เนต.
ISDN (Integrated Services Digital Network)
ศุภโชค จันทรประทิน ผู้ช่วยนักวิจัย ห้องปฎิบัติการเครือข่ายคอมพิวเตอร์
:-> ติดตั้ง Dial-up Networking
Data Transferring.
มาตรการป้องกัน.
ภัยคุกคามด้านความปลอดภัย
องค์ประกอบของระบบ Internet
Firewall IPTABLES.
Transport Layer.
File Transfer (FTP), WWW, HTTP, DHCP.
Introduction TO Network Programming
Network programming Asst. Prof. Dr. Choopan Rattanapoka
Network programming Asst. Prof. Dr. Choopan Rattanapoka
โดย อ.ปริญญา น้อยดอนไพร V
โอฬาริก สุรินต๊ะ CS/MIS
อินเตอร์เน็ต INTERNET.
TCP/IP.
บทที่ 2 แบบจำลอง OSI OSI Model.
บริษัท กสท โทรคมนาคม จำกัด (มหาชน)
บริการ TOT Leased Line Internet
CSC431 Computer Network System
ความก้าวหน้าเทคโนโลยีของไทย
ผศ. พิเชษฐ์ ศิริรัตนไพศาลกุล
Network Address Translation (NAT)
KM Presentation NETWORK.
Internet.
CH 9 หมายเลขไอพี และการจัดสรร
Chapter 4 หมายเลขไอพี และการจัดสรร
INTERN ET Internet คือ อะไร ? เครือข่ายคอมพิวเตอร์ ขนาดใหญ่ที่ทำการ เชื่อมต่อคอมพิวเตอร์ หลายล้านเครื่องกว่า 130 ประเทศทั่วโลกเข้า ด้วยกัน มีบริการต่าง.
อินเทอร์เน็ต.
อินเตอร์เน็ตเบื้องต้น
เทคโนโลยีอินเทอร์เน็ต และเครือข่าย
ISP ในประเทศไทย
NETWORK SERVICE NTP + SQUID
ระบบเครือข่ายคอมพิวเตอร์
Firewall Presented by Suthee Sirisutthidecha Instructor, IT Faculty 13 July 2013suthee sirisutthidecha1.
สิ่งที่สำคัญในระบบปฏิบัติการของเราในวันนี้คงหนีไม่พ้นในเรื่องของ เครือข่าย หรือ Network network คืออะไร เครือข่ายมีไว้เพื่อสื่อ สารกันระหว่างคอมพิวเตอร์
Network Security.
Secure Shell วรวิทย์ พูลสวัสดิ์.
คำศัพท์ระบบอินเตอร์เน็ต
Application Layer.
ในระบบเครือข่ายคอมพิวเตอร์
OSI Model Open System Interconnection. Open Systems Interconnection (OSI) จัดตั้งและกำหนดโดย องค์การกำหนดมาตรฐานสากล หรือ ISO ( International Standards.
นางเชาวลี สมบูรณ์ดำรงกุล
การสื่อสารข้อมูล.
Firewall อาจารย์ ธนัญชัย ตรีภาค ภาควิชาวิศวกรรมคอมพิวเตอร์
บทที่ 6 โลกของเครือข่าย.
อินเทอร์เน็ตและบริการออนไลน์
เทคโนโลยีอินเทอร์เน็ต Internet Technology
TCP/IP Protocol นำเสนอโดย นส.จารุณี จีนชาวนา
เครือข่ายคอมพิวเตอร์
เทคโนโลยีสารสนเทศเพื่อการศึกษาค้นคว้า
อินเทอร์เน็ตเบื้องต้น
อาจารย์อภิพงศ์ ปิงยศ บทที่ 5 : การประยุกต์ใช้คริพโตกราฟี Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
ใบสำเนางานนำเสนอ:

Bandwidth Management Network Management and Design

Bandwidth ??  ความเร็วในการส่งข้อมูลหรือความกว้างของ ช่องทางในการรับ - ส่งข้อมูลที่สามารถ เปรียบเทียบได้กับเลนถนน ยิ่งมีเลนกว้างเท่าไร รถยนต์ซึ่งเปรียบได้กับข้อมูลก็สามารถวิ่งได้ สะดวกมากขึ้นเท่านั้น  วัดความเร็วของการส่งข้อมูลเป็น bps (bit per second)  LAN = 100 Mbps  Modem = 56 Kbps  ADSL 512/256 Kbps

Bandwidth Management ??  การบริการที่ช่วยในการบริหารจัดการ bandwidth ของแต่ละ application เช่น Internet, mail, web, และ application ประเภทอื่นๆ เป็นต้น ให้เป็นไปตามนโยบายของ แต่ละหน่วยงานซึ่งสามารถกำหนดหรือ เปลี่ยนแปลงได้ตามความเหมาะสม และช่วยให้ application ที่มีความสำคัญต่อการปฏิบัติงาน ขององค์กรสามารถใช้งานได้อย่างรวดเร็วและ เต็มประสิทธิภาพ รวมทั้งเป็นการจำกัดการใช้งาน ใน application ที่ไม่เป็นประโยชน์อีกด้วย

สาเหตุที่ต้องมีการจัดการ Bandwidth  การเชื่อมต่อไปนอกองค์กรมีต้นทุนสูง จึงต้องมี การดำเนินการบริหารจัดการ เพื่อให้เกิดความ คุ้มค่ามากที่สุด  เพื่อจัดลำดับความสำคัญของข้อมูล ( Priority)  เพื่อลดความรุนแรงจากการโจมตีเครือข่ายแบบ DoS  เพื่อนำมาซึ่งการจัดตั้งนโยบายการใช้เครือข่าย อย่างมีประสิทธิภาพ

การตรวจสอบข้อมูลในเครือข่าย  เก็บข้อมูลต่างๆ ของเครือข่ายเบื้องต้นดังนี้  แผนผังเครือข่าย  การเปรียบเทียบระหว่างแผนผัง กับการเชื่อมต่อจริง  การกำหนด VLAN  Routing ต่างๆ ในเครือข่าย  ทำการกำหนดจุดที่ต้องการจะทำการตรวจสอบ  กำหนดส่วนงาน หรือ พื้นที่ ที่จะทำการตรวจสอบ  ตรวจสอบ และดูตำแหน่งที่จะวางอุปกรณ์ในการ ตรวจสอบ

การตรวจสอบข้อมูลในเครือข่าย  เลือกวิธีที่จะดำเนินการเก็บข้อมูลเพื่อตรวจสอบ  ทำ Port Mirror  ใช้ Software รับ Flow ข้อมูลจากอุปกรณ์เครือข่าย  ใช้ Sniffer  Software : Network Sniffer  SnifferPro (Commercial)  Ethereal (  Wireshark ( org)  tcpdump ( org)

ตัวอย่างการใช้งาน Wireshark

การตรวจสอบข้อมูลในเครือข่าย  Source IP:  Destination IP:  Source Port:  Destination Port: 554  Protocol: TCP

ข้อมูลที่ได้จากการค้นหา  Protocol: TCP  Port: 554  Common Name: RTSP(Real Time Streaming Protocol)

การตรวจสอบข้อมูลในเครือข่าย  บทวิเคราะห์จากข้อมูลดังกล่าว :  เครื่อง มีการใช้งาน Video Streaming จากเครื่อง  เมื่อตรวจสอบที่เครื่องเมื่อพบว่ามีการเปิด TV จาก True world

ตัวอย่าง Port และ Protocol ที่ใช้ กันทั่วไป  Port Numbers จะเป็น Unsigned Numbers แบบ 16 บิต จะมีพอร์ตได้ทั้งหมด ports ( )  Well Known Ports ( )  Registered Ports ( )  Dynamic and/or Private Ports ( )

Well Known Ports (0-1023) จะเป็น พอร์ตสำหรับ applications  ตัวอย่าง  TCP 21 (File Transfer Protocol, FTP)  TCP 22 (Secure Shell, SSH)  TCP 23 (Telnet)  TCP 25 (Simple Mail Transfer Protocol, SMTP)  TCP 80 (Hypertext Transfer Protocol, HTTP)  TCP 110 (Post Office Protocol v3, POP3)  UDP 443 (Secure Sockets Layer over HTTP, https)

Non-Standard Port  หมายถึงพอร์ตที่มีหมายเลขมากกว่า 1023  wins 1512/tcp # Microsoft Windows Internet Name Service  radius 1812/udp # RADIUS authentication protocol  yahoo 5010 # Yahoo! Messenger  x /tcp # X Window System

Port scanning  สถานะของพอร์ตของระบบคอมพิวเตอร์ซึ่ง run TCP/IP อยู่ ซึ่งจะแสดงเซอร์วิส ที่ระบบเสนอให้ TCP/IP โฮสต์อื่นๆ

NMAP graphical front end

การบริหารจัดการ Bandwidth  การทำ Access Control List (ACL)  มีการสร้าง Policy เพื่ออนุญาตให้สามารถติดต่อกับ ข้อมูลที่จำเป็น  มีการสร้าง Policy เพื่อไม่อนุญาตให้ติดต่อกับข้อมูล ที่ไม่มีประโยชน์หรือไม่มีความจำเป็นต่องาน  การทำ Quality of Services

ตัวอย่างการทำ ACL  Cisco:  Router(config)#ipaccess-list extended Block- RTSP  Router(config-ext-nacl)#denytcphost any eq554  Router(config-ext-nacl)#permitipany any  Router(config-ext-nacl)#interfacef0/0  Router(config-if)# ipaccess-group Block-RTSP in  Router(config-if)# end  Rouiter#

ตัวอย่างการทำ ACL  Linux:  iptables–I INPUT –s –d 0/0 –p tcp–d port554 –j DROP

สรุปรายละเอียดการบริหารจัดการ Bandwidth  ควรจะมีการตรวจสอบข้อมูลที่ใช้งานอยู่บน เครือข่ายก่อนดำเนินการ  กำหนดขอบเขตของการตรวจสอบให้ชัดเจน เพื่อให้ได้ข้อมูลตรงตามความต้องการ และความ เป็นจริงมากที่สุด  นำข้อมูลที่ได้จากการตรวจสอบ ออกมาจำแนก เพื่อดูความจำเป็นของการใช้งาน  จัดตั้งนโยบายในการใช้งาน  ทำการจำกัดความเร็ว  อนุญาต / ไม่อนุญาต ให้มีการใช้งาน

Sources : Bandwidth management บริหารโครงข่าย อย่างมีประสิทธิภาพด้วยตัวเอง โดย เอกชัย ศรี ปทุมภรณ์