วันอังคารที่ 20 กรกฎาคม พ.ศ. 2553

ก้าวแรกสู่การสอบ CCNA

ก้าวแรกสู่การสอบ CCNA
CCNA คืออะไร ?


CCNA หรือ Cisco Certified Network Associate คือ การสอบวัดมาตรฐานความรู้ด้าน Network กับบริษัท Cisco

ประโยชน์ของ CCNA

-มีความรู้พื้นฐานในด้าน Network

-ใช้ประกอบกับการพิจารณาในการสมัครงาน และการศึกษาต่อ

-ความรู้ที่ต้องใช้ในการสอบ CCNA

1.Networking Concept

OSI Model Layers

TCP / IP

Device Communication

2.LAN Design

Ethernet

Brideging and Switching

Routing

LAN Segment

3.Cisco Device

Conecting Devices

Command Line Interface

System Startup

Managing System Files

Using Show Commands

4.Intial Router Configuration

Hostname Interface and Descriptions

System Passwords

Banners

Interface

5.Switch Configuration

Switch Basics

Vitual LANs

Trunking

Spanning Tree

Advanced Switching

6.Managing TCP/IP

Subnetting

Configuring IP

Address Resolution

Troubleshooting IP

7.Access Lists

Access List Concept

Configuring Access Lists

Working with Wildcards Masks

Design and Monitoring Access Lists

8.IP Routing

Routing Concept

Static Routes

Configuring RIP

Troubleshooting RIP

Configuring RGIP

Troubleshooting RGIP

OSPF

EIGRP

Routing Protocol Comparison

9.Wide Area Networking

WAN Concepts

10.PPP (Point-to-Point Protocal)

PPP Concepts

11.Frame Relay

Frame Relay Concepts

Enabling Frame Relay

Static Mapping

Subinterfaces

Troubleshooting Frame Relay

12.ISDN

ISDN Concepts

Configuring BRI interfaces

Dial-on-Demand Routing (DDR)

DDR Timers

Complete ISDN Configuration

Troubleshooting ISDN BRI

13.Wireless LAN

Wireless LAN Concepts

วันจันทร์ที่ 19 กรกฎาคม พ.ศ. 2553

ตำแหน่งงานทางด้าน IT

สายงานด้านไอที


สำหรับสายงานด้านไอทีปัจจุบันมีให้เลือกสมัครจำนวนมาก รวมทั้งมีตำแหน่งงานมากที่สุดแทบจะว่าได้สำหรับอัตตราเงินเดือนของคนทำงานสายไอที อันนี้น่าจะขึ้นอยู่กับประสบการณ์ของผู้สมัครเอง การเรียกอัตตราเงินเดือนนั้นขึ้นอยู่กับฐานบริษัทเป็นหลัก

1.สายผู้บริหารไอที (IT Management)

สำหรับอาชีพสายผู้บริหารสารสนเทศขององค์กร จำเป็นเป็นต้องเป็นผู้มีประสบการณ์ในการทำงานมาพอประมาณน่าจะไม่ต่ำกว่า 5 ปี สำหรับธุรกิจขนาดเล็ก-ขนาดกลางตำแหน่งสูงสุดน่าจะเป็น IT/MIS Manager ส่วนองค์กรขนาดใหญ่ต่ำแหน่งระดับสูงที่ดูแลส่วนไอทีจะใช้ตัว C นำหน้า เช่น CIO, CTO อันนี้ก็แล้วแต่ว่าแต่ละบริษัทจะเน้นที่ข้อมูลหรือเน้นที่เทคโนโลยี/นวัตกรรมใหม่ๆ ผู้บริหารไอทีต้องมีศาสตร์ในตัวหลายด้าน สามารถแก้ปัญหาฌเฉพาะหน้าได้

มองมิติต่างๆ ของธุรกิจได้ทะลุปรุโปร่ง สามารถทำเน้นโนโลยีมาประยุกต์ใช้งานกับธุรกิจตนเองได้อย่างเหมาะสมรวมทั้งสามารถสร้างให้บุคคลากรในหน่วยงานใช้เทคโนโลยีได้อย่างชาญชลาด ตัวอย่าง อาชีพระดับบริหารไอที เช่น

- CEO (Chief Executive Officer) เน้นทุกด้าน

- CIO (Chief Information Officer) เน้นด้านระบบข้อมูล

- CTO (Chief Technology Officer) เน้นด้านเทคโนโลยี

- CFO (Chief Finance Officer) เน้นด้านการเงิน

- COO (Chief Operation Officer) เน้นด้านปฏิบัติการหรือดำเนินการ

- CMO (Chief Marketing Officer) เน้นด้านการขาย

- General Manager ผู้จัดการทั่วไป

- IT Manager ผู้จัดการฝ่ายไอที

- MIS Manager

- IT Division Manager

- IT Sales Manager

- IT Audit Division Manager

- IT System Division Manager

- Business Development Manager

- IT Specialist

- MIS Supervisor

- ICT Manager

- Assistant IT Manager

--------------------------------------------------------------------------------
2.อาชีพสายผู้ดูแลระบบเครือข่าย (Network Admin Jobs)

สำหรับสายผู้ดูแลระบบเครือข่าย (นิยมเรียกกันในชื่อ Admin)จะเป็นผู้ดูแลระบบเครือข่ายคอมพิวเตอร์ขององค์กร สามารถแบ่งได้ 3 สายย่อย ตามชนิดระบบปฏิบัติการที่ใช้งาน ดังนี้

2.1 ผู้ดูแลระบบเครือข่ายองค์กรขนาดใหญ่ ระบบปฏิบัติการที่ใช้จะเป็น

- UNIX เช่น IBM AIX, Sun Solaris

* สามารถบริหารจัดการแอคเคาน์ผู้ใช้, ติดตั้งระบบเซิร์ฟเวอร์ต่างๆ อาทิ DNS, Web, Mail, Proxy, Database, Backup, ...


2.2 ผู้ดูแลระบบเครือข่ายองค์กรขนาดกลาง ระบบปฏิบัติการที่ใช้จะเป็น

- Windows Server (2003, 2008)

- Linux Server เช่น RedHat, Slackware, SuSE, Debiun, Ubuntu, CentOS

- BSD Server เช่น FreeBSD, OpenBSD, NetBSD


2.3 ผู้ดูแลระบบเครือข่ายองค์กรขนาดเล็ก ระบบปฏิบัติการที่ใช้จะเป็น

- Windows Server (2003, 2008)

- Linux Server เช่น RedHat, Ubuntu, CentOS

- BSD Server เช่น FreeBSD

- ระบบเซิร์ฟเวอร์สำเร็จรูป เช่น IPCop, pfSense, ClarkConnect, Endian ดูข้อมูลเพิ่มเติมที่นี่)

สำหรับตำแหน่งงานสายเครือข่ายมีหลายตำแหน่งด้วยกัน ทั้งนี้ขึ้นอยู่ว่าหน่วยงานที่เราไปสมัครเขาเน้นใช้ระบบปฏิบัติการค่ายไหน เราก็ศึกษา NOS ตัวนั้นเป็นพิเศษ ตัวอย่าง อาชีพสายเครือข่าย เช่น

- System Engineer วิศวกรระบบ

- System Administrator ผู้ดูแลระบบเครือข่าย

- Network Engineer วิศวกรเครือข่าย

- Network Administrator

- IT Administrator

- IT System Admin

- IT Security

- Network Security

- Internet Security Manager

- IT Network Infrastructure

- Network Operation เจ้าหน้าที่ปฏิบัติการและดูแลแครือข่าย

- Lotus Notes/Domino Admin

- Internet Security Systems Engineer

- Linux Administrator

--------------------------------------------------------------------------------

3.อาชีพสายนักเขียนโปรแกรม (Programmer Jobs)

สำหรับสายนักเขียนโปรแกรมคอมพิวเตอร์หรือโปรแกรมเมอร์ นักศึกษาที่เรียนสายวิทยาการคอมพิวเตอร์ (Computer Science)หรือสายวิศวกรรมซอฟต์แวร์ (Software Engineering) น่าจะได้เปรียบเป็นพิเศษ อาชีพนักเขียนโปรแกรมนั้นผู้เขียนต้องมองข้อมูลต่างๆ ในเชิง Logic เข้าใจศาสตร์และรูปแบบการเขียนโปรแกรม จริงแล้วในปัจจุบันมีหนังสือสอนจำนวนมาก หรือสามารถศึกษาข้อมูลเพิ่มเติมได้จากอินเทอร์เน็ตได้เช่นกัน สำหรับในเมืองไทยเราส่วนตัวผมอยากแนะนำให้ใช้หลักทฤษฎี Copy and Modify มิใช่ใช้ทฤษฎี Copy and Copy (ที่ว่านี้เนื่องจากในปัจจุบันมีซอฟต์แวร์ลักษณะ Open Source

ให้ดาวน์โหลดมาใช้งานฟรีจำนวนมาก หลังดาวน์โหลดมาแล้วน่าจะสามารถปรับแต่งข้อมูลส่วนโค้ดเพิ่มเติมได้ด้วยตนเอง)แต่หากเขียนด้วยตยเองได้ โดยไม่พึ่งพาซอสโค้ดต่างชาติ จะเป็นการดีมากๆ สำหรับ อาชีพสายการเขียนโปรแกรมนั้น สามารถแยกได้ 2 ส่วนคือ

3.1 งานโปรแกรมแบบ Offline (นิยมในอดีต)

- ภาษาที่เน้นใช้พัฒนาอาทิ เช่น C, C++, VB, Delphi, JAVA, Cobol

- ฐานข้อมูลที่นิยมใช้ เช่น MS Access, MS SQL Server, Oracle, Sybase, DB2

3.2 งานโปรแกรมแบบ Online (นิยมในปัจจุบัน) เน้นใช้งานผ่านโปรแกรมเว็บบราวเซอร์เช่น IE, Firefox, Opera

- ภาษาที่เน้นใช้พัฒนาอาทิ เช่น PHP, ASP, ASP.NET, JSP, PERL, PYTHON, RUBY (ไปดูข้อมูลสายเว็บไซ์ด้านล่างเพิ่มเติม)

- ฐานข้อมูลที่นิยมใช้ เช่น MySQL, PostgreSQL, MS Access, MS SQL Server

- โปรแกรมเว็บเซิร์ฟเวอร์ เช่น Apache, IIS, Tomcat

ตัวอย่าง อาชีพสายการเขียนโปรแกรม เช่น

- Programmer

- Senior Programmer

- Cobol Programmer เน้นภาษาโคบอล

- Application Developer

- Application Developer (JAVA) เน้นภาษาจาวา

- Senior Java Developer เน้นภาษาจาวา

- Senior Test Engineer

- E-Commerce Developer

- Game Programmer

- Application Engineer

- VB Developer

- Senior Java Programmer

- PHP Programmer เน้นภาษาพีเฮสพี

- .Net Programmer (C#, VBT.NET) เน้นเทคโนโลยีดอทเน็ต อาจาใช้ภาษา C# หรือ VBT.NET

- Java Programmer

- Software Tester

- Ajax Programmer

- Software Engineer

- J2EE Programmer

- iPhone Application Developer เน้นใช้งานบนไอโฟน

- IT Development Specialist

- Project Manager

--------------------------------------------------------------------------------

4.อาชีพสายนักวิเคราะห์และออกแบบระบบ(System Analyst Jobs)

นักวิเคราะห์ระบบงานจะทำหน้าที่วิเคราะห์ระบบงาน ก่อนการส่งงานให้โปรแกรมเมอร์เขียนโปรแกรมสำหรับอาชีพสายนี้หากผ่านงานสายการเขียนโปรแกรมมาก่อนจะเป็นการดีมาก

ตัวอย่าง อาชีพสายนักวิเคราะห์และออกแบบระบบ เช่น

- Systems Analyst

- Business Analyst

- Senior System Analyst

- System Analyst AS/400

- System Analyst (RPG,AS400/IBM)

--------------------------------------------------------------------------------

5. สายเว็บไซต์ (Website)

สำหรับอาชีพสายเว็บไซต์ ปัจจุบันนับเป็นอาชีพ ที่ได้รับความนิยมอย่างมาก

ตัวอย่าง อาชีพสายเว็บไซต์ เช่น

- Web Programmer / Web Developer ทำหน้าที่พัฒนาแอพลิเคชั่น

- Web Designer ทำหน้าที่ออกแบบความสวยงานของเว็บไซต์

- Web Content ทำหน้าที่ดูแลข้อมูลก่อนนำมาใส่ลงเว็บไซต์

- Web Marketing ทำหน้าที่ทำการตลาด ทำรายได้ให้ตัวเว็บไซต์สร้างมูลค่าขึ้นมาได้

- Web Master / Web Manager ทำหน้าที่ดูแลและควบคุมเว็บ

- E-Commerce Developer พัฒนาระบบหน้าร้านขายของ

- Creative Web Designer

- Senior Web Designer

- Flash Programmer เน้นพัฒนาแอพลิเคชั่นด้วย Action Script



แหล่งข้อมูลศึกษาเพิ่มเติม

- http://www.w3.org

- http://www.php.net

- http://www.asp.net

- http://java.sun.com

- http://www.python.org

- http://www.ruby-lang.org

- http://technet.microsoft.com

- http://www.apache.org

- http://www.webmaster.or.th

- http://www.cmsthailand.com

- http://www.arnut.com/WebMarketing/

- http://www.iab.net

วีแลน (VLAN)


                                              รูปที่ 1 เครือข่ายย่อยที่แบ่งแยกกันด้วยเราเตอร์
วีแลน (VLAN)

วีแลน ย่อมาจาก Virtual LAN หมายถึงสถานะการสร้าง LAN ในเครือข่ายสวิตชิ่งหรือเอทีเอ็ม เพื่อทำให้กลุ่มของคอมพิวเตอร์และอุปกรณ์สามารถเชื่อมโยงกันเป็นกลุ่มแบบ logical โดยมีสถานภาพการทำงานเหมือน LAN คือ ในกลุ่ม VLAN เดียวกันสามารถกระจายข่าวสารระหว่างกัน สถานะการทำงานโดยรวมจะทำให้เหมือนหรือคล้ายสถานะ LAN ที่ใช้ในการเชื่อมโยงแบบเราเตอร์เดิม









จะเห็นได้ว่า VLAN ก็คือการสร้างเครือข่ายสวิตช์ให้แบ่งแยกเป็นเครือข่ายย่อยตามสถานะการทำงาน โดยกำหนดให้เป็นเสมือนแลนที่ต่อกันเป็นกลุ่ม ๆ ดังที่เคยเป็นในระบบที่ใช้เราเตอร์


การกำหนดกลุ่ม VLAN แต่ละกลุ่ม ก็เพื่อให้สถานะการทำงานเหมือนเป็นกลุ่มเครือข่ายย่อยหนึ่งเครือข่าย และหากต้องการส่งข้อมูลข้ามเครือข่าย VLAN ก็จะทำได้เสมือนการมีฟังก์ชันของการกำหนดเส้นทาง เช่น จากรูปที่ 3 เราได้ทำการกำหนด VLAN สองเครือข่ายคือ VLAN A และ VLAN B สังเกตว่าอุปกรณ์บางตัวเรากำหนดคาบเกี่ยวกันได้ คือให้เป็นทั้งเครือข่าย A และ B หากมีการส่งข้อมูลข้าม VLAN อุปกรณ์สวิตชิ่งจะดำเนินการให้เหมือนสถานะคล้ายเราเตอร์ คือให้ข้อมูลข้าม VLAN กันได้


สถาปัตยกรรมเครือข่ายที่ใช้สวิตช์และใช้ VLAN การทำงานของระบบเครือข่ายจะประสบผลสำเร็จได้ด้วยซอฟต์แวร์ที่ใช้ในการจัดการ การที่สวิตช์ทั้งการแยกแพคเกจข้อมูลได้เร็ว มิได้หมายความว่าสวิช์จะประสบผลสำเร็จได้ เพราะการสวิตช์อย่างเดียวไม่เพียงพอ จำเป็นต้องมีการควบคุมการสวิตช์ เพื่อส่งผ่านขัอมูลให้ถูกช่องทาง การดำเนินการในระดับช่วยจัดการจึงอยู่ที่ซอฟต์แวร์จัดการในระดับที่อยู่เหนือจากสวิตช์ขึ้นไป ซอฟต์แวร์จัดการเหล่านี้ทำให้สามารถเชื่อมโยงเครือข่ายเสมือนแลนได้ (VLAN) ช่วยในการปรับเปลี่ยนโครงสร้างเครือข่ายตามความต้องการ ช่วยให้มีการแบ่งแถบกว้างสัญญาณแต่ละช่องตามความต้องการอย่างเหมาะสม และสนองความต้องการ รวมถึงการจัดการเรื่องความปลอดภัยของข้อมูล และทำให้ลดข้อยุ่งยากในการจัดการเครือข่าย


                                                         โครงสร้างการทำงานของเครือข่าย

โครงสร้างการจัดการเหล่านี้จึงต้องเป็นไปตามโครงสร้างระบบการแบ่งชั้นของเครือข่ายตามมาตรฐาน OSI ที่แบ่งระดับชั้นออกเป็น 7 ชั้น สำหรับเอทีเอ็มมีโครงสร้างการแบ่งระดับชั้นดังรูปที่ 4

โครงสร้างสวิตช์เริ่มจากระดับชั้นแรก เป็นวิธีการเชื่อมต่อและการสวิตช์แพคเกจที่เป็นแพคเกจขนาดเล็ก
ระดับที่สองเป็นระดับซอฟต์แวร์ที่ดำเนินการจัดการกระทำเครือข่ายแลนแบบเสมือนที่เรียกว่า VLAN ชั้นนี้จึงเป็นชั้นสำคัญที่ทำให้เครือข่ายมีลักษณะเหมือนแลน และใช้งานได้เหมือนใช้แลน นอกจากนี้ยังทำให้เครือข่ายเชื่อมโยงกับเราเตอร์แบบเดิม เพื่อเชื่อมต่อในระดับที่ 3 ต่อไป
ระดับสามเป็นระดับเครือข่าย เป็นระดับที่เชื่อมโยงระหว่าง VLAN กับ VLAN หรือ LAN อื่น ระดับนี้จึงใช้ซอฟต์แวร์ทำหน้าที่กำหนดเส้นทาง ฟังก์ชันการทำงานจึงเหมือนกับเครือข่ายแลนที่เชื่อมโยงกันด้วยเราเตอร์

ทำความรู้จักกับ VLAN

VLAN คืออะไร


VLAN ย่อมาจาก Virtual LAN เป็นเทคโนโลยีที่ใช้ในการจำลองสร้างเครือข่าย LAN แต่ไม่ขึ้นอยู่กับการต่อทางกายภาพเช่น สวิตช์หนึ่งตัวสามารถใช้จำลองเครือข่าย LAN ได้ห้าเครือข่าย หรือสามารถใช้สวิตช์สามตัวจำลองเครือข่าย LAN เพียงหนึ่งเครือข่าย เป็นต้น

ในการสร้าง VLAN โดยใช้อุปกรณ์เครือข่ายหลายตัว จะมีพอร์ตที่ทำหน้าที่เชื่อมต่อระหว่างอุปกรณ์เครือข่ายแต่ละตัว เรียก Trunk port ซึ่งเสมือนมีท่อเชื่อม หรือ Trunk เป็นตัวเชื่อมด้วย

เนื่องจาก VLAN เป็น LAN แบบจำลอง ถึงแม้ว่าจะต่อทางกายภาพอยู่บนอุปกรณ์เครือข่ายตัวเดียวกัน แต่การติดต่อกันนั้นจำเป็นต้องใช้อุปกรณ์ที่มีความสามารถในการค้นหาเส้นทาง เช่น เราเตอร์ หรือสวิตช์เลเยอร์สาม


ลักษณะพิเศษของ VLAN ทั่วๆ ไปคือ

1. VLAN แต่ละเครือข่ายที่ติดต่อกันนั้น จะมีลักษณะเหมือนกับต่อแยกกันด้วยบริดจ์

2. VLAN สามารถต่อข้ามสวิตช์หลายตัวได้

3. ท่อเชื่อม (Trunks) ต่างๆ จะรองรับทราฟฟิกที่คับคั่งของแต่ละ VLAN ได้



ชนิดของ VLAN

1. Layer 1 VLAN : Membership by ports
ในการแบ่ง VLAN จะใช้พอร์ตบอกว่าเป็นของ VLAN ใด เช่นสมมุติว่าในสวิตช์ที่มี 4 พอร์ต กำหนดให้ พอร์ต 1, 2 และ 4 เป็นของ VLAN เบอร์ 1 และพอร์ตที่ 3 เป็นของ VLAN เบอร์ 2 ดังรูปที่ 1



Port


VLAN



1

1



2

1



3

2



4

1





รูปที่ 1 แสดงการกำหนดพอร์ตให้กับ VLAN

Network Address Translation (NAT)

ในอดีตการเชื่อมต่อกับอินเทอร์เน็ตนั้น จำเป็นต้องมี Public IP address เป็นการเฉพาะจึงจะสามารถเชื่อมต่อและใช้งานได้ แต่เนื่องจากการเติบโตอย่างรวดเร็วของอินเทอร์เน็ตทำให้ IP ไม่เพียงพอต่อการใช้งาน ดังนั้น NAT จึงเป็นทางออกหนึ่งสำหรับการแก้ไขปัญหานี้ โดยการทำ NAT นั้นทำให้สามารถใช้ private IP เชื่อมต่อและใช้งานอินเทอร์เน็ตได้ และยังเพิ่มความปลอดภัยทางเครือข่าย (network security) อีกด้วย


NAT เป็นมาตรฐานหนึ่งของ RFC ถูกเขียนขึ้นในปี 1994 โดยสามารถแปลง (translation) IP หลายๆ ตัวที่ใช้ภายในเครือข่ายให้ติดต่อกับเครือข่ายอื่นโดยใช้ IP เดียวกัน ซึ่งถ้าดูจากภาพแล้วจะเข้าใจได้ชัดเจนยิ่งขึ้น

จากภาพจะเห็นว่าตัว NAT device มี IP address เป็น 192.168.1.1 สำหรับเครือข่ายภายใน (inside network) และมี IP address เป็น 203.154.207.76 สำหรับเครือข่ายภายนอก (outside network) เมื่อเครื่อง 192.168.1.20 ต้องการสร้างการติดต่อออกไปภายนอก (เช่น อินเทอร์เน็ต) ตัว NAT device ก็จะแปลง IP จาก 192.168.1.20 ไปเป็น 203.154.207.76 ซึ่งถ้ามองจากเครือข่ายภายในแล้วจะเห็นว่า เครื่องในเครือข่ายภายในสามารถ access ออกไปยัง external network ได้โดยตรง ในขณะที่เครื่องจากภายนอกจะไม่สามารถติดต่อเข้ามาได้ถ้าเครื่องจากเครือข่ายภายในไม่ได้เป็นฝ่ายเริ่มต้นการติดต่อก่อน และข้อมูลขาออกที่ออกไปยัง external network นั้นจะเป็นข้อมูลที่มี source IP address เป็น outside IP address ของ NAT device



คำศัพท์ที่ควรทราบ


Non-Routable Address = IP address ที่อยู่ในช่วงที่ถูกสำรองไว้ ตาม RFC 1597 เพื่อใช้สำหรับ private network ได้แก่ 10.x, 172.16.x - 172.31.x, 192.168.x หรือมักจะถูกเรียกอีกอย่างว่าเป็น private IP address (ภาษาบ้านเราชอบเรียกว่า ไอพีปลอม)

NAT Device = อุปกรณ์ที่สามารถทำ network address translation ได้ เช่น Checkpoint Firewall, Linux box, Cisco 675 DSL router

Outbound Mode = การที่ NAT device ทำงานในลักษณะที่แปลง inside IP address ไปเป็น outside IP adrress และไม่ยินยอมให้ external side เป็นฝ่ายเริ่มการส่ง packet ก่อน

Bi-directional Mode = เมื่อ NAT device อนุญาตให้ external side สามารถเป็นฝ่ายเริ่มต้นส่งข้อมูลเข้ามายัง internal side ได้ โดย NAT จะทำการแปลง พอร์ตและ/หรือ address เรียกกันอีกอย่างว่า Port Address Translation (PAT)


NAT มีขั้นตอนการทำงานอย่างไร

เมื่อ NAT เริ่มทำงาน มันจะสร้างตารางภายในซึ่งมีไว้สำหรับบรรจุข้อมูล IP address ของเครื่องในเครือข่ายภายในที่ส่ง packet ผ่าน NAT device และจากนั้นมันก็จะสร้างตารางไว้สำหรับเก็บข้อมูลหมายเลขพอร์ต (port number) ที่ถูกใช้ไปโดย outside IP address (ในที่นี้คือ 203.154.207.76) และเมื่อมีการส่ง packet จากเครือข่ายภายในไปยังเครือข่ายภายนอก NAT device จะมีกระบวนการทำงานดังต่อไปนี้ :

1. มันจะบันทึกข้อมูล source IP adress และ source port number ไว้ในตารางที่เกี่ยวข้อง

2. มันจะแทนที่ IP ของ packet ด้วย IP ขาออกของ NAT device เอง (ในที่นี้คือ 203.154.207.76)

3. มันจะ assign หมายเลขพอร์ตใหม่ให้กับ packet และบันทึกค่าพอร์ตนี้ไว้ในตาราง และกำหนดค่านี้ลงไปใน source port number ของ packet นั้น

4. จากนั้นจะคำนวณหา IP, TCP checksum อีกครั้งเพื่อตรวจสอบความถูกต้อง

และเมื่อ NAT device ได้รับ packet ย้อนกลับมาจาก external network มันจะตรวจสอบ destination port number ของ packet นั้นๆ แล้วนำมาเปรียบเทียบกับข้อมูล source port number ในตารางที่บรรจุข้อมูลไว้ ถ้าเจอข้อมูลที่ตรงกันมันก็จะเขียนทับ destination port number, destination IP address ของ pakcet นั้นๆ แล้วจึงส่ง packet นั้นไปยังเครื่องอยู่ภายในเครือข่ายภายในที่เป็นผู้สร้าง packet นี้ขึ้นมาในครั้งแรก


ข้อดีของ Outbound Mode NAT เมื่อเปรียบเทียบกับ Firewall

อันตรายของอินเทอร์เน็ตในปัจจุบันนี้ก็คือ เมื่อเราเชื่อมต่อเข้ากับอินเทอร์เน็ต โอกาสที่เครื่องของเราจะถูก scan หรือ probe มีโอกาสสูงมาก เพราะ hackers, crackers หรือ script kiddies ต่างก็จ้องที่จะฉกฉวยข้อมูลไปจากเครื่องของเราตลอดเวลาบริษัทต่างๆ มักจะใช้ไฟร์วอลล์เป็นตัวป้องกันอันตรายจากอินเทอร์เน็ต ไฟร์วอลล์เป็นอุปกรณ์ที่พิจารณา network traffic โดยจะดูในส่วนของ destination IP, source IP, destination port number, source port number หรือข้อมูล header อื่นๆ ว่าจะให้ผ่านหรือไม่ให้ผ่านตัวไฟร์วอลล์ไป ข้อเสียของไฟร์วอลล์ก็คือความยากในการเขียน rule และการบำรุงรักษา เพราะต้องใช้ความรู้เรื่องเครือข่ายเยอะพอสมควร และการบำรุงรักษานั้นถือเป็นเรื่องที่มีความสำคัญเพราะไฟร์วอลล์ที่มี rule set ที่ซับซ้อนและยุ่งยากมากอาจจะมีช่องโหว่ที่ไม่รู้ตัวก็เป็นได้

NAT ทำงานได้ในระดับเดียวกันกับไฟร์วอลล์แต่สามารถลดค่าใช้จ่ายและไม่ต้องการความรู้ด้านเทคนิคมากมายนัก NAT สามารถซ่อน internal network IP address จากเครือข่ายภายนอกไว้ได้ ซึ่งผู้ที่อยู่ภายนอกจะมองเห็นแค่เพียง outside IP address ของ NAT device เท่านั้น ดังนั้นโอกาสในการ broadcast หรือ hack หรือ spoof จึงแทบไม่มีโอกาสเป็นไปได้

ข้อดีอีกอย่างหนึ่งของ NAT คือทำให้ลดภาระของผู้ดูแลระบบลง จากเดิมที่ต้องดูแลทั้ง NAT device และเครื่องต่างๆ ในเครือข่ายภายใน การใช้ NAT ทำให้ผู้ดูแลระบบให้ความสนใจเพียง NAT device เพียงเท่านั้น ซึ่งทำให้ผู้ที่อยู่ภายนอกไม่สามารถส่ง packet เข้ามาได้ ถ้าไม่มีการเริ่มส่งจากเครือข่ายภายในก่อน และทุก packet จะต้องส่งผ่าน NAT device เสมอ

ความง่ายในการดูแลเครือข่ายที่ใช้ NAT

เนื่องจากเราสามารถใช้ non-routable address ในเครือข่ายภายใน ซึ่งสามารถใช้ได้อย่างมากมาย จึงทำให้ลดค่าใช้จ่ายสำหรับ routable address ลงไปได้ สามารถแบ่งเครือข่ายให้เล็กลงได้อย่างง่าย และการเพิ่มเข้า-ลดออกของเครื่องคอมพิวเตอร์ในเครือข่ายก็ไม่มีผลกระทบต่อระบบ

NAT device รุ่นใหม่ๆ สามารถทำหน้าที่เป็น DHCP server ได้ด้วย

NAT device บางยี่ห้อ สามารถจำกัดการเข้าถึงอินเทอร์เน็ตได้ เช่นให้ใช้เฉพาะ HTTP เท่านั้น

มี traffic logging คือมีการบันทึกข้อมูลลงล็อกไฟล์ ทำให้สามารถตรวจสอบรายงานการใช้งานได้

NAT device บางตัวสามารถทำ routing ได้ด้วย ซึ่งทำให้เราสามารถสร้างเครือข่ายที่เป็น sub-network ได้

แต่ NAT สามารถทำงานได้ในหลายโหมด

เมื่อ NAT ทำงานใน outbound mode ทำให้ผู้ที่อยู่ภายนอกไม่สามารถส่ง packet เข้ามาได้ ถ้าไม่มีการเริ่มส่งจากเครือข่ายภายในก่อน การทำงานในลักษณะนี้ยังมีจุดอ่อนในเรื่องของความปลอดภัยดังต่อไปนี้คือถ้า internal side user เรียกใช้เว็บที่มีโค้ดที่เป็นอันตราย (malicious code) เช่น IIS web server ที่ติดไวรัส Nimda หรือ malicious ActiveX code หรือ malicious Java code ซึ่งตัว NAT device เองจะไม่สามารถป้องกันอันตรายในลักษณะนี้ได้ มีโปรแกรมบางตัวที่อยู่ในเครื่องของ internal side พยายามส่ง packet ออกไป external side เช่น ม้าโทรจัน ซึ่งในกรณีนี้ NAT ก็ไม่สามารถป้องกันได้เช่นเดียวกัน NAT ไม่ได้ปกป้องข้อมูลภายใน internal host เสมอไป เราสามารถตรวจสอบล็อกไฟล์ในบางเซิร์ฟเวอร์ (เช่น Windows Streaming Media Server) ซึ่งสามารถค้นพบว่า มีข้อมูลของ non-routable address และเวอร์ชั่นของระบบปฏิบัติการปรากฏอยู่ มีความเป็นไปได้ที่จะมีการสร้าง IP packet ปลอม เพื่อหลอก NAT device ว่า packet นี้ถูกเริ่มสร้างจาก internal IP address จากนั้นตัว NAT device ก็จะ forward packet นี้ไปยัง internal network

และแน่นอนที่สุด NAT ไม่สามารถป้องกันไวรัสได้

เมื่อ NAT ทำงานใน bi-directional mode หรือ PAT mode ตัว NAT device จะมีตารางซึ่งใช้เก็บข้อมูลเพื่อ map external address, port ไปเป็น internal address, port ซึ่งในกรณีนี้จะอนุญาตให้เราเซ็ทอัพ internet IP address, port ได้ที่ external side ของ NAT device จากนั้นก็จะทำ statically map ไปยัง private address, port ซึ่งอยู่ที่ internal side ของ NAT device ยกตัวอย่างเช่น เราสามารถตั้งเว็บเซิร์ฟเวอร์ที่ internal side โดยมี IP address เป็น 192.168.1.20 ที่พอร์ต 80 และมีค่า internet IP address เป็น 203.154.207.76 พอร์ต 80 ที่ external side เมื่อมี request จากภายนอกเข้ามายังexternal address ที่พอร์ต 80 มันจะถูกส่งต่อไปยังพอร์ต 80 ของ internal address และเมื่อมี request มาที่พอร์ตอื่นนอกเหนือจาก 80 แล้ว ข้อมูลนั้นจะถูกทิ้งไป

คำถามคือ NAT ยังมีความปลอดภัยเพียงพอหรือไม่

มีหลายคนที่ยังเข้าใจผิดเรื่อง NAT โดยมักจะคิดว่าถ้ามี NAT แล้วก็ไม่จำเป็นต้องมีไฟร์วอลล์ ซึ่งจริงๆ แล้ว NAT ยังมีช่องโหว่ที่ต้องพิจารณาอีก ในกรณีที่ NAT ทำงานใน bi-directional mode นั้น จะต้องมีการเปิดพอร์ตสำหรับให้บริการเสมอ เช่น 20-21 (FTP), 23(TELNET), 25 (SMTP), 53 (DNS), 80 (HTTP), 110 (POP), 143 (IMAP) ซึ่งพอร์ตเหล่านี้เป็นที่รู้จักกันดี และมี exploit code ที่รันได้บนพอร์ตเหล่านี้ ซึ่งมักจะมีช่องโหว่อยู่เสมอ และ NAT ไม่สามารถป้องกันอันตรายในลักษณะนี้ได้เลย นอกจากนี้ NAT device ยังมีข้อเสียที่การเก็บข้อมูลลงล็อกไฟล์ ซึ่งการโจมตีดังที่กล่าวไปข้างต้นนั้น NAT device (บางยี่ห้อ)จะไม่บันทึกข้อมูลลงล็อกไฟล์เลย ดังนั้นเราอาจจะโดนโจมตีโดยไม่รู้ตัวก็เป็นได้
นอกจากนี้การที่ user ใน internal network รันโปรแกรมบนเครื่องตัวเอง ซึ่งโปรแกรมนั้นอาจจะเป็นม้าโทรจันก็เป็นไปได้ จากนั้นม้าโทรจันก็จะส่ง packet ออกไป external network ซึ่ง NAT ก็จะปล่อยให้ packet ผ่านไปได้เพราะถือว่าเป็นการ request จาก internal side ในกรณีนี้ก็จะเห็นได้ว่า NAT ไม่ได้ช่วยอะไรได้เลย



บทสรุป

NAT ไม่ใช่ทางเลือกที่ดีสำหรับ security แน่นอนว่ามันสามารถป้องกันข้อมูลด้าน internal network ได้ มันปิดทุกพอ์รตที่เราไม่ได้ตั้งใจเปิดไว้ แต่มันก็ยังคงมีจุดอ่อนดังที่กล่าวมาแล้ว จำเป็นที่จะต้องมีไฟร์วอลล์, DMZ และ Intrusion Detection System ซึ่งได้รับการออกแบบให้เหมาะสมกับทรัพยากรที่มีอยู่ พร้อมกับการได้รับการดูแลจากผู้ดูแลระบบอย่างสม่ำเสมอ

SAN VS NAS

SAN เป็นระบบเครือข่ายของที่เก็บข้อมูล โดยนำอุปกรณ์ที่จัดเก็บข้อมูลมาติดตั้งรวมกันเป็นเครือข่าย มีระบบจัดการข้อมูลบนเครือข่ายที่ทำให้รับส่งข้อมูลได้รวดเร็ว ทำให้ข้อมูลที่เก็บเสมือนเป็นส่วนกลางที่แบ่งให้กับซีพียูหลายเครื่องได้




การจัดเก็บที่เก็บแบบนี้จึงต้องสร้างสถาปัตยกรรมใหม่ เพื่อให้รองรับระบบดังกล่าว การทำงานนี้จึงคล้ายกับการสร้างเครือข่ายของที่เก็บข้อมูลแยกต่างหาก เป็นการสร้างระบบจัดเก็บข้อมูลขนาดใหญ่อย่างมีประสิทธิภาพได้ และสามารถใช้งานได้ดีกว่าแบบเดิม ด้วยเหตุผลที่แนวโน้มของการเก็บข้อมูลข่าวสารความรู้ในองค์กรมีมาก การดูแลฐานความรู้และข้อมูลข่าวสารขนาดใหญ่ จำเป็นต้องมีการสร้างระบบเพื่อรองรับองค์กรในอนาคต SAN จึงเป็นทางเลือกหนึ่งของการบริหารและจัดเก็บข้อมูลบนเครือข่าย มีความเชื่อถือได้ในระดับสูงกำลังจะกลายเป็นของคู่กันสำหรับระบบเครือข่ายคอมพิวเตอร์ขนาดกลางและขนาดใหญ่ในอนาคตในบ้านเรา แต่สำหรับในต่างประเทศ เรื่องนี้กลายเป็นเรื่องปกติ

Storage Area Network หรือ SAN เป็นระบบโครงสร้างที่มีการเชื่อมต่อทางข้อมูลข่าวสารระหว่างกลุ่มของอุปกรณ์จัดเก็บข้อมูลที่ล้ำหน้า ที่จะช่วยให้สามารถจัดเก็บและดึงข้อมูลขนาดใหญ่ หรือปริมาณมหาศาล ออกมาใช้งานได้อย่างรวดเร็ว ปลอดภัย และง่ายต่อการบริหารจัดเก็บข้อมูล ระบบของ SAN ไม่ใช่ระบบคอมพิวเตอร์ แต่อยู่เบื้องหลังความสำเร็จของการจัดเก็บข้อมูลในระบบเครือข่ายคอมพิวเตอร์หมายความว่า SAN ไม่ได้อยู่ในเครือข่ายแลน แต่อยู่ด้านหลังของเซิร์ฟเวอร์ต่างๆ โดยทำหน้าที่ดูแลการจัดเก็บ และปลดปล่อยข้อมูลเพื่อสนองตอบกลุ่มของเซิร์ฟเวอร์ ซึ่งได้รับการร้องขอจากกลุ่มของไคลเอนต์บนเครือข่ายอีกทีหนึ่ง ดังนั้น SAN จึงไม่ใช่อุปกรณ์ตัวใดตัวหนึ่ง หรือคอมพิวเตอร์เซิร์ฟเวอร์เครื่องใดเครื่องหนึ่ง แต่เป็นระบบบริหารการจัดเก็บและดูแลกลุ่มของอุปกรณ์การจัดเก็บข้อมูลที่มีประสิทธิภาพสูง โดยกลุ่มของอุปกรณ์การจัดเก็บข้อมูลเหล่านี้ มีการเชื่อมต่อกันทางด้านเครือข่ายก็จริง แต่ไม่ได้เชื่อมต่อผ่านทาง Switching Hub ธรรมดา แต่อาจเชื่อมต่อกันด้วยระบบ Fiber Channel Hub หรือ Switch หรือ เทคโนโลยีอื่น ๆ ที่กำลังจะมีมาในอนาคต




SAN สามารถให้ความยืดหยุ่นในการบริการจัดการกับระบบ รวมทั้งการจัด Configuration ซึ่งในที่นี้หมายถึง ความยืดหยุ่นสูงในการกำหนด ขนาดหรือลดขนาดการบรรจุเก็บข้อมูลข่าวสารของระบบ


เราสามารถเพิ่มหรือลดจำนวนของเซิร์ฟเวอร์หรืออุปกรณ์จัดเก็บได้เต็มที่ โดยไม่กระทบต่อประสิทธิภาพการทำงานของ SAN นอกจากนี้ภายใต้ระบบ SAN สามารถมีเซิร์ฟเวอร์หลาย ๆ ตัว หรือเป็นจำนวนมาก ที่สามารถเข้ามา Access ใช้งานในกลุ่มของอุปกรณ์จัดเก็บข้อมูล ที่ดูแลภายใต้ SAN ได้อย่างมีประสิทธิภาพ









แนวทางการออกแบบระบบ SAN



ก่อนที่จะออกแบบระบบ SAN หรือปรับปรุงระบบ SAN ที่มีอยู่แล้ว ให้มีประสิทธิภาพสูงขึ้น เราจะต้องแนวคิดพิจารณา ดังนี้



1. ตำแหน่งหรือที่ตั้งทางภูมิศาสตร์

2. ตำแหน่งหรือที่ตั้งของข้อมูล เพื่อให้การไหลของ Traffic เป็นไปอย่างมีระเบียบเรียบร้อย

3. รูปแบบการเชื่อมต่อ ระยะทาง รวมทั้งอุปกรณ์ และสายสัญญาณ

4. ขนาดความจุของอุปกรณ์จัดเก็บ

5. แพลตฟอร์มทางด้านฮาร์ดแวร์ เช่น เซิร์ฟเวอร์ หรืออุปกรณ์การจัดเก็บ หรือระบบปฏิบัติการที่ใช้

6. ข้อพิจารณาเกี่ยวกับความยืดหยุ่นที่จะปรับขยายขนาดของ SAN หรือเครือข่ายแลนในอนาคต

7. การบริหารหรือรูปแบบการจัดเก็บข้อมูล

8. การสำรองข้อมูลและการเรียกคืนของข้อมูลออกมาใช้

9. ความพร้อมเสมอของข้อมูลข่าวสาร ที่สามารถเรียกออกมาใช้ได้ทันที และทุกเวลา

10. ความทนทาน ที่สามารถรองรับได้ หากเกิดปัญหาขึ้น

11. จำนวนของ Hop หรือจำนวนของ Switch ที่เชื่อมต่อกัน และเราอาศัยเป็นทางผ่านไปสู่เป้าหมายปลายทาง ได้แก่อุปกรณ์จัดเก็บ จะต้องผ่านอุปกรณ์ เชื่อมต่อมากเท่าใด

12. ประสิทธิภาพ และภาระหรือ Load ที่จะเกิดขึ้นบน SAN ที่อาจมีผู้คนเข้ามาใช้งานพร้อมกันเป็นจำนวนมาก

13. การบริหารจัดการที่เรียบง่าย

14. ความสามารถในการเลือกอุปกรณ์จัดเก็บได้ง่าย ในที่นี้ หมายถึง ความสามารถที่จะอ้างอิงถึงอุปกรณ์จัดเก็บข้อมูล บน SAN ได้อย่างรวดเร็วง่ายดาย

15. การรักษาความปลอดภัยที่ดี





ประโยชน์และลักษณะของ SAN



ลักษณะของ SAN :



- โปรโตคอลที่ใช้ได้แก่ Fiber Channel หรือ Fiber Channel to SCSI

- งานที่เราจะนำ SAN มาใช้ ได้แก่

- ฐานข้อมูลที่ต้องการความเร็วสูงในการดึงข้อมูล อีกทั้งเสียหาย หรือสูญหายไม่ได้

- การจัดเก็บหรือการทำสำรองข้อมูลส่วนกลาง และสามารถดูแลจัดการได้โดยง่าย

- ต้องการประสิทธิภาพ และความสามารถในการกู้คืนข้อมูล

- การจัดเก็บข้อมูลขนาดใหญ่ มีปริมาณมาก

- การดึงข้อมูล หรือการจัดเก็บข้อมูลทุกประเภทที่ต้องการความเร็วสูงยิ่ง



คุณประโยชน์ ของ SAN ได้แก่ :



- สามารถตอบสนองความต้องการ ในด้านข้อมูลอย่างรวดเร็ว และได้ทุกเมื่อที่ต้องการ

- การถ่ายเทข้อมูลมีความน่าเชื่อถือสูง

- สามารถลดขนาดของ Traffic บนเครือข่ายหลักได้ เนื่องจากไคลเอนต์แต่ละเราสามารถได้-- ข้อมูลอย่างรวดเร็ว จึงทำให้ปริมาณของ Traffic ไม่ค้างเติ่งอยู่บนเครือข่ายนาน จนกลายเป็นการสะสม Traffic ขึ้น

- การจัด Configuration สามารถมีความยืดหยุ่นมาก

- ประสิทธิภาพ การทำงานและการบริหารจัดการสูง

- สามารถปรับเพิ่ม-ลด หรือขยายเครือข่ายได้ง่าย ไม่กระทบกระเทือนกับการทำงานทั้งระบบ

- สามารถบริหารจัดการได้จากศูนย์กลาง

- มี Products ที่สนองการทำงานของ SAN จากที่ต่างๆ มากมาย





ความรู้เบื่องต้นเกี่ยวกับ NAS




ในปัจจุบันนอกจากไฟล์เอกสารที่มีแต่ข้อความแล้วยังมีไฟล์รูปภาพกราฟิก หรือแม้แต่ข้อมูลวิดีโอซึ่งต้องการใช้เนื้อที่ในการเก็บข้อมูลในฮาร์ดดิสก์จำนวนมาก วิธีแก้ทางหนึ่งก็คือการใช้ Network-Attached Storage(NAS) ในระบบเน็ตเวิร์กภายในองค์กร



Network-Attached Storage (NAS) เป็นวิธีที่ง่ายในการเพิ่มอุปกรณ์เก็บข้อมูลให้กับเน็ตเวิร์กขององค์กร โดยที่ NAS ไม่ได้มีความสามารถในการประมวลผลพิเศษ แต่ว่า NAS เป็นทางเลือกที่นอกเหนือจากการใช้ไฟล์เซิร์ฟเวอร์ โดยที่มีราคาถูก และง่ายต่อการใช้มากกว่า ทั้งนี้นอกเหนือจากราคาของระบบที่ถูกกว่าการใช้ไฟล์เซิร์ฟเวอร์แล้ว ระบบ NAS นี้ยังสามารถติดตั้ง ใช้งาน และดูแลได้ง่ายโดยใช้ส่วนติดต่อกับผู้ใช้ผ่านโปรแกรมเว็บบราวเซอร์ ผู้ดูแลระบบเน็ตเวิร์กสามารถตรวจสอบ และดูแล NAS ได้โดยใช้ซอฟต์แวร์จัดการที่ทำงานบนเว็บบราวเซอร์ได้ทันที


 
NAS นั้นเปรียบเสมือนกับว่าเป็นระบบไฟล์เซิร์ฟเวอร์ขนาดใหญ่ มีการเข้าถึงทำงานแบบไฟล์บนเซิร์ฟเวอร์โดยไคลเอ็นต์ หรือเวิร์กสเตชันผ่านทางเน็ตเวิร์กโพรโตคอลเช่น TCP/IP และผ่านทางแอพพลิเคชันเช่น NFS (Network File System) หรือ CIFS (Common Internet File System) ทำให้ไคลเอ็นต์ที่เชื่อมต่ออยู่บนระบบเน็ตเวิร์กสามารถแลกเปลี่ยนไฟล์กันได้ และการเข้าถึงไฟล์ข้อมูลนั้น ส่วนใหญ่จะเป็นการเชื่อมต่อซึ่งมีอยู่ภายในไคลเอ็นต์อยู่แล้ว โดยโครงสร้างของ NAS นั้นเน้นการให้บริการด้านไฟล์ ดังนั้นจึงช่วยให้การจัดการเข้าถึงไฟล์สามารถทำได้ด้วยความรวดเร็ว




NAS จะส่งข้อมูลในปริมาณที่ไม่สูงมากนักเมื่อเทียบกับ SAN และต้องใช้ช่วงเวลาน้อยกว่าอีกด้วย โดย LAN / WAN จะมีการบังคับแพ็กเก็ตขนาดใหญ่ให้แตกออกเป็นชิ้นย่อยในการส่ง ดังนั้นจำนวนแพ็กเก็ตยิ่งมากเท่าไรก็จะใช้ทรัพยากรเพิ่มมากขึ้นเท่านั้น กล่าวอีกนัยหนึ่งก็คือทำให้ซีพียูทำงานหนักขึ้นนั่นเอง จึงไม่เหมาะที่จะไว้รับส่งไฟล์ขนาดใหญ่มากๆ



นอกจากนี้ผู้ใช้สามารถตั้งโปรแกรมให้ NAS แบ็กอัพไดเรกทอรีหรือฮาร์ดดิสก์ของไคลเอ็นต์ได้โดยอัตโนมัติ ซึ่งเป็นคุณสมบัติที่ดีอย่างหนึ่งที่ช่วยในการสำรองข้อมูลที่ลดความเสี่ยงในการสูญเสียข้อมูลให้น้อยลง

จุดแข็งของ SAN




จากที่โครงสร้าง SAN นั้นถูกออกแบบมาให้รองรับกับระบบงานที่มีขนาดใหญ่ที่มีการขยายตัวของปริมาณข้อมูลสูง รองรับการทำงานได้ตลอดยี่สิบสี่ชั่วโมงต่อวัน เจ็ดวันต่อสัปดาห์ หากเป็นระบบการเชื่อมต่ออุปกรณ์จัดเก็บข้อมูลแบบเก่า ถ้ามีขนาดพื้นที่เก็บข้อมูลไม่เพียงพอแล้วจำเป็นต้องเพิ่มขนาดของอุปกรณ์จัดเก็บข้อมูลอีกนั้น ผู้ดูแลระบบจำเป็นต้องปิดเซิร์ฟเวอร์ก่อนแล้ว จึงติดตั้งอุปกรณ์จัดเก็บข้อมูลเข้ากับเซิร์ฟเวอร์เพื่อให้เซิร์ฟเวอร์รู้จัก แต่ใน SAN เราสามารถที่จะเพิ่มอุปกรณ์ใหม่เข้าไปในระบบได้ทันที โดยที่ไม่ต้องปิดเซิร์ฟเวอร์ก่อน เพียงติดตั้งอุปกรณ์จัดเก็บข้อมูลแล้วต่อเข้ากับพอร์ตไฟเบอร์ออปติกสวิตซ์ เซิร์ฟเวอร์จะค้นหาอุปกรณ์ใหม่โดยอัตโนมัติ ทำให้ระบบของคุณสามารถที่จะทำงานได้ตลอดเวลาโดยที่ไม่ต้องปิดระบบ



การดูแลควบคุมก็เป็นอีกปัจจัยที่สำคัญของระบบ ในระบบ DAS เดิมการที่จะดูแลโดยผ่านระบบศูนย์กลางนั้นเป็นเรื่องที่จะกระทำได้ยาก หากมีเซิร์ฟเวอร์อยู่ในระบบเป็นจำนวนมาก โครงสร้าง SAN จะช่วยให้สามารถดูแลผ่านระบบศูนย์กลางซึ่งจะเป็นทำให้ลดค่าใช้จ่ายไปได้มากในส่วนของระบบการดูแล



ด้วยการใช้เทคโนโลยีไฟเบอร์แชนแนล SAN สามารถที่จะส่งผ่านข้อมูลขนาดใหญ่เป็นบล็อกได้ด้วยความเร็วสูง ซึ่งทำให้เราสามารถสำรองข้อมูลได้อย่างรวดเร็ว และด้วยการใช้ไฟเบอร์แชนแนลสวิตซ์นี้เอง ทำให้ SAN มีความสามารถเชื่อมต่ออุปกรณ์ต่างๆ ด้วยระยะทางที่ไกลมากขึ้น และเชื่อมต่อกับอุปกรณ์ได้มากกว่าเดิม



ทุกวันนี้มีการใช้ SAN เพิ่มมากขึ้นโดยอาจจะถูกใช้คู่ร่วมกับ NAS ซึ่งช่วยให้เพิ่มประสิทธิภาพได้มากขึ้น แต่ในความเป็นจริงแล้วนั้นมีระบบ NAS มากมายที่มีการใช้ SAN ซ่อนอยู่ภายใน



ข้อได้เปรียบของ SAN



ข้อได้เปรียบหรือข้อดีของ SAN นั้นคือการปรับปรุงความสามารถทางด้านของความน่าเชื่อถือและทางด้านการขยายขนาดข้อมูลขององค์กร การสำรองข้อมูล หรือการกู้คืนข้อมูล SAN นั้นสามารถที่จะสำรองข้อมูลและกู้คืนข้อมูลด้วยเวลาที่รวดเร็ว ซึ่งจะลดความหนาแน่นของข้อมูลภายในเน็ตเวิร์กได้เป็นอย่างดี เป็นการใช้แบนด์วิดธ์ในระบบแลนที่ถูกต้อง SAN สามารถทำงานข้ามระบบ MAN (Metropolitan Area Network) และเมื่อใช้งานร่วมกัน จะทำให้สามารถเชื่อมต่อได้ไกลถึง 150 กิโลเมตร



โดยจะแก้ไขปัญหาการเชื่อมต่ออุปกรณ์จัดเก็บข้อมูลกับเซิร์ฟเวอร์โดยตรงออก ซึ่งทำให้เกิดการแยกอุปกรณ์จัดเก็บข้อมูลออกจากเซิร์ฟเวอร์ ดังนั้นสามารถเพิ่มอุปกรณ์จัดเก็บข้อมูลได้โดยที่ไม่ต้องปิดระบบ และดูแลรักษาระบบแยกจากกันได้ไม่มีปัญหา





จุดแข็งของ NAS



NAS จะใช้ได้ดีกับองค์กรที่ต้องการส่งไฟล์ไปกับหลายๆ ไคลเอ็นต์ผ่านทางเน็ตเวิร์ก NAS นั้นจะสามารถทำงานได้ดีกับระบบที่ต้องส่งข้อมูลเป็นระยะทางไกลๆ เนื่องจากแพ็กเก็ตนั้นจะมีขนาดเล็กมากจนระยะไม่มีผลต่อข้อมูล สามารถส่งข้อมูลทีละน้อยๆ ได้ หรือมีผลกระทบน้อยมากในขณะส่งข้อมูล และยังสามารถให้ความปลอดภัยได้ในระดับของไฟล์ เนื่องจากตัวของไฟล์เองนั้นจะถูกล็อคไว้โดยแอพพลิเคชัน ดังนั้นหากจะแก้ไขค่าใดๆ ในระบบจะต้องจัดการด้วยความระมัดระวังเป็นพิเศษ



ข้อได้เปรียบของ NAS



NAS นั้นมีความสำคัญเป็นอย่างมากสำหรับการแชร์ไฟล์ เช่น NFS ในยูนิกซ์ หรือ CIFS ในวินโดวส์ เอ็นที โดยสามารถส่งไฟล์ข้อมูลไปให้กับหลายๆ ไคลเอ็นต์ โดยที่มีการป้องกันในเรื่องความปลอดภัยได้ ตัวอย่างที่เห็นได้ชัดของแอพพลิเคชันที่ควรใช้ NAS เพื่อประสิทธิภาพการทำงานมี 2 แอพพลิเคชันคือ ระบบไดเรกทอรี่และเว็บเซิร์ฟเวอร์ โดยทั้งสองแอพพลิเคชันนี้มีการดึงข้อมูลเพื่อนำไปใช้ แจกจ่าย หรือไปสร้างเว็บเพจนั้นเองและสำหรับในองค์กรที่มีการใช้ฐานข้อมูล มีการเข้าถึงข้อมูลแบบอ่านอย่างเดียว (จำกัดสิทธิ์) มีผู้ใช้งานน้อย ระบบ NAS จะสามารถช่วยการลดค่าใช้จ่ายขององค์กรแบบนี้ลงได้เช่นกัน

วันจันทร์ที่ 12 กรกฎาคม พ.ศ. 2553

หลักการทำงานของ Router

                 Router เป็นอุปกรณ์ที่ซับซ้อนกว่า Bridge โดยทำงานเสมือนเครื่อง Node หนึ่งใน Lan ซึ่งทำหน้าที่รับข้อมูลแล้วส่งต่อไปยังปลายทาง โดยอาจส่งในรูปของ Packet ที่ ต่างออกไป เพื่อให้ผ่านสายสัญญาณแบบอื่น ๆ เช่น สายโทรศัพท์ที่ต่อผ่านโมเด็มก็ได้ ดังนั้นจึงอาจใช้ Routerr ในการเชื่อมต่อ Lan หลายแบบเข้า ด้วยกันผ่าน Wan ได้ด้วย และเนื่องจากการที่มันทำตัวเสมือนเป็น Node หนึ่งใน Lan นี้ยังทำให้มันสามารถทำงานแบบอื่น ๆ ได้อีกมาก เช่น รวบรวมข้อมูลเพื่อ หาเส้นทางที่ดีที่สุดในการส่งข้อมูลต่อหรือตรวจสอบว่าข้อมูลที่เข้ามานั้นมาจากไหนควรจะให้ผ่านหรือไม่ เพื่อช่วยในการรักษาความปลอดภัย



การทำงานของ Router
 สิ่งที่แตกต่างกันระหว่าง Bridge กับ Router คือ Bridge คือ ทำงานในระดับ Data Link Layer คือจะใช้ข้อมูล Station Address ในการทำงานส่งข้อมูล ไปยังที่ใด ๆ ซึ่งหมายเลข Station Address นี้มีการกำหนดมาจากฮาร์ดแวร์หรือที่ส่วนของ Network Interface Card (NIC)) และถูกกำหนดมาเฉพาะ ตัวจากโรงงานไม่ให้ซ้ำกันถ้ามีการเปลี่ยนแปลง NIC นี้ก็จะทำให้ Station Address เปลี่ยนไปด้วย ส่วน Router ทำงานที่ระดับสูงกว่าคือ Network Layer หรือชั้นที่ 3 ของ OSI โมเดลโดยใช้ Logical Address หรือ Network Layer Address ซึ่งคือ Address ที่ตั้งด้วยซอฟแวร์ ตามที่ผู้ใช้แต่ละเครื่องจะ ตั้งขึ้นให้โปรโตคอลในระบบ Network Layer รู้จัก ในการส่งผ่านข้อมูลโปรโตคอลของเครือข่ายชนิดต่าง ๆ ไม่ว่าจะเป็น IP,TCP/IP หรือ Apple Talk ซึ่งจะเป็นโปรโตคอลที่ทำงานใน Network Layer นี้เช่นกัน การกำหนด Network Address ทำได้โดยผู้ดูแลระบบเครือข่ายนั้น ทำให้สามารถแก้ไขเปลี่ยนแปลง ได้ง่าย และสามารถใช้อุปกรณ์ Router เชื่อมโยงเครือข่ายที่แยกจากกันให้สามารถส่งผ่านข้อมูลร่วมกันได้และทำให้เครือข่ายขยายออกไปได้เรื่อย ๆ

หน้าที่หลักของ Router คือ การหาเส้นทางในการส่งผ่านข้อมูลที่ดีที่สุด และเป็นตัวกลางในการส่งต่อข้อมูลไปยังเครือข่ายอื่น ทั้งนี้ Router สามารถเชื่อมโยง เครือข่ายที่ใช้สัญญาณหลายแบบแตกต่างกันได้ไ่ม่ว่าจะเป็น Ethernet , Token Ring หรือ FDDI ทั้งๆ ที่ในแต่ละระบบจะมี Packet เป็นรูปแบบของตนเอง ซึ่งแตกต่างกัน โดยโปรโตคอลที่ทำงานในระดับบนหรือ Layer 3 ขึ้นไปเช่น IPX,TCP/IP หรือ Apple Talk เมื่อมีการส่งข้อมูลก็จะบรรจุข้อมูลนั้นเป็น Packet นี้เพื่อทจะทราบว่าใช้โปรโตคอลแบบใด ซึ่งทำได้เพราะ Router ทำงานใน Network Layer ซึ่งเป็นระดับสูงที่พอจะเข้าใจโปรโตคอลต่าง ๆ แล้ว จากนั้นก็จะตรวจดูเส้นทางส่งข้อมูลจากตาราง Routing Table ว่าจะต้องส่งข้อมูลนี้ไปยังเครือข่ายใดจึงจะต่อไปถึงปลายทางได้ แล้วจึงบรรจุข้อมูลลงไป Packet ของ Data Link Layer ที่ถูกต้องอีกครั้งเพื่อส่งต่อไปยังเครือข่ายปลายทาง



 องค์ประกอบ Routers

          Router is a hardware based device. Router เป็นอุปกรณ์ฮาร์ดแวร์ตาม It means that routers has a motherboard consists of CPU, Memory and some built in chips along with other internal components. หมายความว่าเราเตอร์มีเมนบอร์ดประกอบด้วยหน่วยความจำและบางตัวในชิปพร้อมกับชิ้นส่วนภายในอื่นๆ



 ส่วนประกอบภายในของเราเตอร์คือ



 *รอม (ROM)

*Flash แฟลช

 *แรม (RAM)

*Non-Volatile Random Access Memory (NVRAM)

*Interfaces การเชื่อมต่อ

        

           Mode ของการ Config


              การใช้คำสั่งต่างๆเพื่อทำการ config อุปกรณ์ router นั้น สิ่งนึงที่เราจะต้องเรียนรู้เป็นอันดับต้นๆ สำหรับเรื่องนี้ก็คือ Router นั้น มีการแบ่งส่วนของการ config ออกเป็น mode ต่างๆ ... และในแต่ละ mode หรือแต่ละชั้นนั้น ก็จะมีคำสั่ง หรือมีการให้สิทธิ ที่จะใช้คำสั่งในการ config ได้มากน้อย ต่างกันไป ซึ่งถ้าจะให้ง่ายๆ ก็ลองสังเกตุดูจาก Prompt ของ Router ก็ได้ครับ แต่ละ mode จะไม่เหมือนกันเลย...

mode ต่างๆ ของ router มีดังนี้ ....

             Mode ปรกติ เรื่องของ mode นั้น จะเห็นได้ว่า ถ้าหากเป็น mode ในลำดับนอกๆยั้ย คำสั่งที่ใช้งานได้จะมีไม่มาก และเป็นคำสั่งพื้นๆ ที่ไม่ได้ไปยุ่งกับ config ของ router มากมายนั้กแต่ถ้าเป็น mode ในระดับที่ลึกลงไป จะยิ่งมีคำสั่ง ที่สามารถจัดการกับ อุปกรณ์ router ได้เยอะขึ้น ซึ่งคำสั่งจะซับซ้อนและมีรายละเอียดมากกว่าระดับก่อนหน้า ...


User (EXEC) Mode : Router>

          เป็น Mode แรกสุดที่เราต้องเจอ เมื่อเข้าสู่การ config อุปกรณ์ router .. ก่อนที่เราจะเข้าไปสู่ mode อื่นๆ ต่อไป  การออกจาก mode นี้ สามารถทำได้ ด้วยคำสั่ง exit หรือ logout


Privileged (EXEC) Mode : Router#

             เป็น mode ที่เอาไว้เรียกใช้งานพวกคำสั่งพื้นฐาน หลายๆอย่างของ router เช่น พวกคำสั่ง show ที่ใช้แสดงค่าต่างๆของ router หรือคำสั่ง wr ที่ใช้บันทึกค่า ของ config ลงไปเก็บไว้ในหน่วยความจำ

เข้าถึงได้ด้วยคำสั่ง enable หรือ en จะมีลักษณะของ Prompt เครื่องหมาย # ต่อท้ายชื่อของ router

การออกจาก mode นี้ใช้คำสั่งได้ 2 แบบ คือ disable กับ exit ซึ่ง disable นั้น จะเป็นการกลับออกไปยัง User (EXEC) Mode แต่คำสั่ง Exit นั้น จะเป็นการ ออกไปข้างนอกสุดเลย ก่อนที่จะเข้า User (EXEC)

Mode Global Configuration Mode : Router(config)#

         เป็น mode ที่เอาไว้เรียกใช้งาน คำสั่งที่ลึกขึ้นมาหน่อย เช่น คำสั่งในการตั้งค่า register ของ router ที่จะใช้ในการบูท หรือ คำสั่งที่ใช้ในการตั้งค่าในระดับลึกๆ รวมทั้งยังเป็นจุดเริ่มของการเข้าไปยัง sub-configuration mode เข้าถึงได้ด้วยคำสั่ง config terminal หรือ conf t จะมีลักษณะของ Prompt ที่
เพิ่มจากเดิม โดยจะมีคำว่า (config) ระหว่างเครื่องหมาย # กับชื่อของ router การออกจาก mode นี้ ทำได้โดยใช้คำสั่ง exit หรือ ctrl + z โดยจะกลับไปยัง mode ที่เป็น Privileged (EXEC) Mode หรือ ออกไปทีละลำดับชั้น


Sub-Configutation Mode

               mode เหล่านี้ เป็น mode ย่อยๆ ที่อยู่ในส่วนของ Global Configuration Mode ซึ่งแต่ละ mode
ก็จะรับผิดชอบในส่วนงานของการ config ที่แตกต่างกันไป บางส่วนจะจัดการเกี่ยสกับ interface
บางส่วนจะจัดการเกี่ยวกับ routing และบางส่วนก็จัดการเรื่องของ port ย่อยต่างไของ router


Interface Configuration Mode : Router(config-if)#

         เป็น mode ที่ใช้ในการเข้าไป config ค่าต่างๆให้กับ interface ของ router เช่น การตั้งค่า ip address , การตั้งค่า encapsulation หรือการตั้งค่า clock rate เป็นต้น เข้าถึงได้ด้วยคำสั่ง interface หรือ int แล้วตามด้วยชื่อ ของ interface ที่ต้องการ จะ config จะมีลักษณะของ Prompt เครื่องหมาย (config-if) แทน (config)


Line Configuration Mode : Router(config-line)#

          เป็น mode ที่ใช้ในการเข้าไป config ค่าต่างๆให้กับ Line Interface ของ router เช่น การตั้งค่า ในการ telnet เข้ามายัง line vty หรือ การตั้งค่าให้กับ axu หรือ console port เข้าถึงได้ด้วยคำสั่ง line แล้วตามด้วยชื่อ ของ line interface ที่ต้องการ จะ config จะมีลักษณะของ Prompt เครื่องหมาย (config-line) แทน(config)


Router Configuration Mode : Router(config-router)#

             เป็น mode ที่ใช้ในการเข้าไป config ค่าต่างๆ ด้าน routing ของ router เช่น การกำหนด routing protocol หรือการกำหนดค่าปลีกย่อยต่างๆ ของงาน routing เข้าถึงได้ด้วยคำสั่ง router แล้วตามด้วย routing protocol ที่ต้องการ จะ config จะมีลักษณะของ Prompt เครื่องหมาย (config-router) แทน (config)


การออกจาก mode นี้

         สำหรับ mode ย่อยเหล่านี้ เราสามารถจะเปลี่ยน mode ไปมาระหว่ากันได้เลย โดยไม่ต้อง exit
ออกมายัง Global Configuration Mode ก่อน ส่วนการออกจาก mode เหล่านี้ทำได้ 2 แบบคือ

- การออกจาก mode นี้ โดยใช้คำสั่ง end จะเป็นการ กลับไปยัง Global Configuration Mode

- การออกจาก mode นี้ โดยใช้คำสั่ง exit หรือ crtl + z จะเป็นการกระโดดออกไปยัง Privileged

เผื่อใครมีโอกาสได้ลองเล่น..เป็นความรู้เล็กๆน้อยครับ

วันอังคารที่ 8 มิถุนายน พ.ศ. 2553

แนะนำทีม เวิลด์ คัพ 2010 : เยอรมัน


อดีตแชมป์โลก 3 สมัย เยอรมัน เข้ารอบสุดท้ายมาบรรเลงเพลงแข้งที่ แอฟริกาใต้ ด้วยความคาดที่ค่อนข้างสูงหวังจากสื่อมวลชน และแฟนบอล หลังจากพกดีกรีชนะเลิศในปี 1954 ที่สวิตเซอร์แลนด์ , 1974 ที่เยอรมันเป็นเจ้าภาพ และ 1990 ที่อิตาลี่ "อินทรีเหล็ก"นำทีมโดยกุนซือหนุ่ม โยอาคิม เลิฟ ที่มุ่งหวังเป็นอย่างมากที่จะพาทีมคว้าถ้วยฟุตบอลโลกเป็นครั้งที่สี่ให้ได้




ทีมชาติเยอรมันมีผู้เล่นที่ประสบการณ์สูงหลายคน และถึงแม้ทีมอาจจะไม่มีเทคนิคแพรวพราว แต่ด้วยแท็คติกบวกกับความเป็นเลือดนักสู้ที่ไม่เคยท้อ แม้ว่าจะตกอยู่ในสถานการณ์ลำบาก ทำให้ขุนพลอินทรีเหล็กฝ่าฝันเข้ารอบลึกๆมาได้ทุกครั้ง สิ่งที่น่าจับตามองมากสำหรับพวกเขาในทัวร์นาเมนต์ก็คือ มิชาเอล บัลลัค กัปตันจอมอาภัพที่พยายามอยู่หลายครั้ง เพื่อจะคว้าแชมป์โลกมาครองให้ได้ หลังจากได้รองแชมป์เมื่อปี 2002 ที่เกาหลีใต้กับญี่ปุ่นเป็นเจ้าภาพร่วม รวมทั้งปี 2006 ก็ได้เพียงอันดับ 3 ในบ้านเกิดตัวเอง และถึงยูโร 2008 ที่ออสเตรียกับสวิตเซอร์แลนด์ ทีมจากเมืองเบียร์ก็ได้เพียงรองแชมป์เช่นกัน



ไม่เพียงเท่านั้น มิชาเอล บัลลัค นอกจากจะโด่งดังไปเป็นที่รู้จักกันอย่างกว้างขวาง เขายังถูกนำไปเปรียบเทียบกับ ยอดกัปตันทีมชาติเยอรมันระดับตำนานที่เคยพาทีมชูถ้วยฟุตบอลโลกมาแล้วอย่าง ฟริตท์ วอล์เตอร์, ฟรานซ์ เบ็คเค่นบาวเออร์ และ โลธ่า มัทเธอุส อีกด้วย "อินทรีเหล็ก"ยังฝากความหวังกับดาวยิงของทีม มิโรสลาฟ โคลเซ่ ที่มักจะโชว์ฟอร์มได้อย่างยอดเยี่ยมทุกครั้งในทัวร์นาเมนต์ฟุตบอลโลก รวมทั้ง ฟิลิปปส์ ลาห์ม, บาสเตียน ชไวน์สไตเกอร์ และ ลูคัส โพดอสกี้


เส้นทางสู่แอฟริกาใต้ 2010




ในศึกฟุตบอลโลกรอบคัดเลือก 2010 เยอรมันถูกจับให้อยู่ในกลุ่ม 4 ทีมใส้กรอกทำแต้มหล่นเพียง 2 เกม ในนัดที่พบกับ ฟินแลนด์ ทั้งเหย้าและเยือน โดยเกมแรกบุกไปเสมอ 3-3 ถึงเฮลซินกิ ซึ่งเป็น มิโรสลาฟ โคลเซ่ ทำแฮตทริกฮีโร่ในเกมนั้นด้วย และกลับมาเสมอกันอีกครั้งที่ฮัมบวร์ก 1-1 ในเกมสุดท้ายของรอบคัดเลือก อย่างไรก็ตาม เยอรมันก็ตบเท้าเข้าสู่รอบสุดท้ายด้วยการเป็นอันดับที่ 1 ของกลุ่ม ทิ้งทีมอันดับรองลงมาอย่าง รัสเซีย, ฟินแลนด์, เวลส์, อาเซอร์ไบจัน และ ลิกเท่นสไตน์ ตกรอบตามระเบียบ



สองเกมที่สร้างความประทับใจให้ทีมชาติเยอรมันก็คือการชนะรัสเซียทั้งไปและกลับ ซึ่งเป็นการแย่งเข้ารอบกันโดยตรง และเกมที่สุดสำคัญในนัดก่อนสุดท้ายเมื่อขุนพลอินทรีเหล็กบุกไปชนะรัสเซีย 2-1 ถึงมอสโกว์ นับเป็นเกมแรกที่รัสเซียพลาดท่าแพ้ในศึกฟุตบอลโลกรอบคัดเลือก ก่อนจะพลาดท่าแพ้สโลเวเนียในรอบเพลย์ออฟตกรอบไปอย่างเจ็บปวด รูปแบบการเล่นภายใต้การคุมทัพของ โยอาคิม เลิฟ เน้นเกมบุกที่ดุดันมากขึ้นต่อเนื่องมาจากชุดของ เจอร์เก้น คลิ้นท์มัน ในปี 2006 ที่มีเกมบุกน่าตื่นตาตื่นใจ

นักเตะที่น่าจับตามอง




ก็ไม่ใช่ใครอื่น ห้องเครื่องจากสโมสรเชลซี มิชาเอล บัลลัค กัปตันจอมอาภัพของทีม ดาวเตะวัย 33 ปี ติดทีมชาติทั้งหมด 97 ครั้ง และพยายามอย่างเต็มที ที่จะพาทีมชาติของตัวเองคว้าแชมป์โลกมาครองให้ได้ หลังพลาดมาหลายครั้งตั้งแต่ รองแชมป์โลกปี 2002 และ ยูโร 2008 เชื่อกันว่าในมหกรรมที่แอฟริกาใต้ครั้งนี้ จะเป็นโอกาสสุดท้ายของเขา เพราะด้วยอายุที่มากเกินไปแล้ว



มิโรสลาฟ โคลเซ่ ยอดดาวยิงเจ้าของสถิติ 48 ประตู จาก 93 นัด ทำให้ศูนย์หน้ารายนี้กลายเป็นดาวซัลโวตลอดกาลอันดับที่ 3 ในนามทีมชาติ ตามหลัง แกร์ด มุลเลอร์(68 ประตู) และ โจอาคิม สแตรช (55 ประตู) และจอมถล่มประตูจากสโมสร บาเยิร์น มิวนิค ก็คงเป็นที่ถูกจับตาอย่างมากในทัวร์นาเมนต์นี้ ขณะที่เพื่อนร่วมสโมสรอย่าง ฟิลิปปส์ ลห์ม และ บาสเตียน ชไวน์สไตเกอร์ ก็ถูกเพ่งเล็งไม่แพ้กัน หลังทัมร์นาเมนต์ก่อนๆโชว์ฟอร์มได้ทุกครั้ง

วันพุธที่ 2 มิถุนายน พ.ศ. 2553

กินของเผ็ด ทำไมต้องมีเหงื่อออก

เรารับรู้รสหวานหรือขมได้จาก "ตุ่มรับรสบนลิ้น" แต่สำหรับรสเผ็ดที่อยู่ในพริกนั้น ไม่เพียงแต่จะกระตุ้นตุ่มรับรสเท่านั้นแต่ยังไปกระตุ้น "เยื่อเมือก" ทั้งหมดในปากอีกด้วยเพราะฉะนั้นเวลาที่เรากินของเผ็ด ๆ เช่น แกงเหลือง จึงรู้สึกแสบร้อนไปหมดทั่วทั้งลิ้นและปาก แต่สงสัยอีกไหมว่าทำไมเวลากินของเผ็ด ๆ จะต้องมีเหงื่อออกมาด้วย ที่เป็นเช่นนี้ก็เพราะว่า "สารแคปไซซิน" ที่มีอยู่ในพริกไปทำหน้าที่ขยายเส้นเลือด ช่วยให้การไหลเวียนของเลือดดีขึ้น แล้วยังช่วยกระตุ้นประสาทในร่างกายทั้งหมดให้ทำงานอย่างแข็งขันอีกด้วย ด้วยเหตุนี้เองเวลากินของเผ็ด ๆ ร่างกายจึงร้อนขึ้นและมีเหงื่อออกมามากนั่นเอง
ที่มา หนังสือ ลูกช่างถาม ตอบไม่ได้...อายแย่เลย...!!?