วันอังคารที่ 20 กรกฎาคม พ.ศ. 2553

ก้าวแรกสู่การสอบ CCNA

ก้าวแรกสู่การสอบ CCNA
CCNA คืออะไร ?


CCNA หรือ Cisco Certified Network Associate คือ การสอบวัดมาตรฐานความรู้ด้าน Network กับบริษัท Cisco

ประโยชน์ของ CCNA

-มีความรู้พื้นฐานในด้าน Network

-ใช้ประกอบกับการพิจารณาในการสมัครงาน และการศึกษาต่อ

-ความรู้ที่ต้องใช้ในการสอบ CCNA

1.Networking Concept

OSI Model Layers

TCP / IP

Device Communication

2.LAN Design

Ethernet

Brideging and Switching

Routing

LAN Segment

3.Cisco Device

Conecting Devices

Command Line Interface

System Startup

Managing System Files

Using Show Commands

4.Intial Router Configuration

Hostname Interface and Descriptions

System Passwords

Banners

Interface

5.Switch Configuration

Switch Basics

Vitual LANs

Trunking

Spanning Tree

Advanced Switching

6.Managing TCP/IP

Subnetting

Configuring IP

Address Resolution

Troubleshooting IP

7.Access Lists

Access List Concept

Configuring Access Lists

Working with Wildcards Masks

Design and Monitoring Access Lists

8.IP Routing

Routing Concept

Static Routes

Configuring RIP

Troubleshooting RIP

Configuring RGIP

Troubleshooting RGIP

OSPF

EIGRP

Routing Protocol Comparison

9.Wide Area Networking

WAN Concepts

10.PPP (Point-to-Point Protocal)

PPP Concepts

11.Frame Relay

Frame Relay Concepts

Enabling Frame Relay

Static Mapping

Subinterfaces

Troubleshooting Frame Relay

12.ISDN

ISDN Concepts

Configuring BRI interfaces

Dial-on-Demand Routing (DDR)

DDR Timers

Complete ISDN Configuration

Troubleshooting ISDN BRI

13.Wireless LAN

Wireless LAN Concepts

วันจันทร์ที่ 19 กรกฎาคม พ.ศ. 2553

ตำแหน่งงานทางด้าน IT

สายงานด้านไอที


สำหรับสายงานด้านไอทีปัจจุบันมีให้เลือกสมัครจำนวนมาก รวมทั้งมีตำแหน่งงานมากที่สุดแทบจะว่าได้สำหรับอัตตราเงินเดือนของคนทำงานสายไอที อันนี้น่าจะขึ้นอยู่กับประสบการณ์ของผู้สมัครเอง การเรียกอัตตราเงินเดือนนั้นขึ้นอยู่กับฐานบริษัทเป็นหลัก

1.สายผู้บริหารไอที (IT Management)

สำหรับอาชีพสายผู้บริหารสารสนเทศขององค์กร จำเป็นเป็นต้องเป็นผู้มีประสบการณ์ในการทำงานมาพอประมาณน่าจะไม่ต่ำกว่า 5 ปี สำหรับธุรกิจขนาดเล็ก-ขนาดกลางตำแหน่งสูงสุดน่าจะเป็น IT/MIS Manager ส่วนองค์กรขนาดใหญ่ต่ำแหน่งระดับสูงที่ดูแลส่วนไอทีจะใช้ตัว C นำหน้า เช่น CIO, CTO อันนี้ก็แล้วแต่ว่าแต่ละบริษัทจะเน้นที่ข้อมูลหรือเน้นที่เทคโนโลยี/นวัตกรรมใหม่ๆ ผู้บริหารไอทีต้องมีศาสตร์ในตัวหลายด้าน สามารถแก้ปัญหาฌเฉพาะหน้าได้

มองมิติต่างๆ ของธุรกิจได้ทะลุปรุโปร่ง สามารถทำเน้นโนโลยีมาประยุกต์ใช้งานกับธุรกิจตนเองได้อย่างเหมาะสมรวมทั้งสามารถสร้างให้บุคคลากรในหน่วยงานใช้เทคโนโลยีได้อย่างชาญชลาด ตัวอย่าง อาชีพระดับบริหารไอที เช่น

- CEO (Chief Executive Officer) เน้นทุกด้าน

- CIO (Chief Information Officer) เน้นด้านระบบข้อมูล

- CTO (Chief Technology Officer) เน้นด้านเทคโนโลยี

- CFO (Chief Finance Officer) เน้นด้านการเงิน

- COO (Chief Operation Officer) เน้นด้านปฏิบัติการหรือดำเนินการ

- CMO (Chief Marketing Officer) เน้นด้านการขาย

- General Manager ผู้จัดการทั่วไป

- IT Manager ผู้จัดการฝ่ายไอที

- MIS Manager

- IT Division Manager

- IT Sales Manager

- IT Audit Division Manager

- IT System Division Manager

- Business Development Manager

- IT Specialist

- MIS Supervisor

- ICT Manager

- Assistant IT Manager

--------------------------------------------------------------------------------
2.อาชีพสายผู้ดูแลระบบเครือข่าย (Network Admin Jobs)

สำหรับสายผู้ดูแลระบบเครือข่าย (นิยมเรียกกันในชื่อ Admin)จะเป็นผู้ดูแลระบบเครือข่ายคอมพิวเตอร์ขององค์กร สามารถแบ่งได้ 3 สายย่อย ตามชนิดระบบปฏิบัติการที่ใช้งาน ดังนี้

2.1 ผู้ดูแลระบบเครือข่ายองค์กรขนาดใหญ่ ระบบปฏิบัติการที่ใช้จะเป็น

- UNIX เช่น IBM AIX, Sun Solaris

* สามารถบริหารจัดการแอคเคาน์ผู้ใช้, ติดตั้งระบบเซิร์ฟเวอร์ต่างๆ อาทิ DNS, Web, Mail, Proxy, Database, Backup, ...


2.2 ผู้ดูแลระบบเครือข่ายองค์กรขนาดกลาง ระบบปฏิบัติการที่ใช้จะเป็น

- Windows Server (2003, 2008)

- Linux Server เช่น RedHat, Slackware, SuSE, Debiun, Ubuntu, CentOS

- BSD Server เช่น FreeBSD, OpenBSD, NetBSD


2.3 ผู้ดูแลระบบเครือข่ายองค์กรขนาดเล็ก ระบบปฏิบัติการที่ใช้จะเป็น

- Windows Server (2003, 2008)

- Linux Server เช่น RedHat, Ubuntu, CentOS

- BSD Server เช่น FreeBSD

- ระบบเซิร์ฟเวอร์สำเร็จรูป เช่น IPCop, pfSense, ClarkConnect, Endian ดูข้อมูลเพิ่มเติมที่นี่)

สำหรับตำแหน่งงานสายเครือข่ายมีหลายตำแหน่งด้วยกัน ทั้งนี้ขึ้นอยู่ว่าหน่วยงานที่เราไปสมัครเขาเน้นใช้ระบบปฏิบัติการค่ายไหน เราก็ศึกษา NOS ตัวนั้นเป็นพิเศษ ตัวอย่าง อาชีพสายเครือข่าย เช่น

- System Engineer วิศวกรระบบ

- System Administrator ผู้ดูแลระบบเครือข่าย

- Network Engineer วิศวกรเครือข่าย

- Network Administrator

- IT Administrator

- IT System Admin

- IT Security

- Network Security

- Internet Security Manager

- IT Network Infrastructure

- Network Operation เจ้าหน้าที่ปฏิบัติการและดูแลแครือข่าย

- Lotus Notes/Domino Admin

- Internet Security Systems Engineer

- Linux Administrator

--------------------------------------------------------------------------------

3.อาชีพสายนักเขียนโปรแกรม (Programmer Jobs)

สำหรับสายนักเขียนโปรแกรมคอมพิวเตอร์หรือโปรแกรมเมอร์ นักศึกษาที่เรียนสายวิทยาการคอมพิวเตอร์ (Computer Science)หรือสายวิศวกรรมซอฟต์แวร์ (Software Engineering) น่าจะได้เปรียบเป็นพิเศษ อาชีพนักเขียนโปรแกรมนั้นผู้เขียนต้องมองข้อมูลต่างๆ ในเชิง Logic เข้าใจศาสตร์และรูปแบบการเขียนโปรแกรม จริงแล้วในปัจจุบันมีหนังสือสอนจำนวนมาก หรือสามารถศึกษาข้อมูลเพิ่มเติมได้จากอินเทอร์เน็ตได้เช่นกัน สำหรับในเมืองไทยเราส่วนตัวผมอยากแนะนำให้ใช้หลักทฤษฎี Copy and Modify มิใช่ใช้ทฤษฎี Copy and Copy (ที่ว่านี้เนื่องจากในปัจจุบันมีซอฟต์แวร์ลักษณะ Open Source

ให้ดาวน์โหลดมาใช้งานฟรีจำนวนมาก หลังดาวน์โหลดมาแล้วน่าจะสามารถปรับแต่งข้อมูลส่วนโค้ดเพิ่มเติมได้ด้วยตนเอง)แต่หากเขียนด้วยตยเองได้ โดยไม่พึ่งพาซอสโค้ดต่างชาติ จะเป็นการดีมากๆ สำหรับ อาชีพสายการเขียนโปรแกรมนั้น สามารถแยกได้ 2 ส่วนคือ

3.1 งานโปรแกรมแบบ Offline (นิยมในอดีต)

- ภาษาที่เน้นใช้พัฒนาอาทิ เช่น C, C++, VB, Delphi, JAVA, Cobol

- ฐานข้อมูลที่นิยมใช้ เช่น MS Access, MS SQL Server, Oracle, Sybase, DB2

3.2 งานโปรแกรมแบบ Online (นิยมในปัจจุบัน) เน้นใช้งานผ่านโปรแกรมเว็บบราวเซอร์เช่น IE, Firefox, Opera

- ภาษาที่เน้นใช้พัฒนาอาทิ เช่น PHP, ASP, ASP.NET, JSP, PERL, PYTHON, RUBY (ไปดูข้อมูลสายเว็บไซ์ด้านล่างเพิ่มเติม)

- ฐานข้อมูลที่นิยมใช้ เช่น MySQL, PostgreSQL, MS Access, MS SQL Server

- โปรแกรมเว็บเซิร์ฟเวอร์ เช่น Apache, IIS, Tomcat

ตัวอย่าง อาชีพสายการเขียนโปรแกรม เช่น

- Programmer

- Senior Programmer

- Cobol Programmer เน้นภาษาโคบอล

- Application Developer

- Application Developer (JAVA) เน้นภาษาจาวา

- Senior Java Developer เน้นภาษาจาวา

- Senior Test Engineer

- E-Commerce Developer

- Game Programmer

- Application Engineer

- VB Developer

- Senior Java Programmer

- PHP Programmer เน้นภาษาพีเฮสพี

- .Net Programmer (C#, VBT.NET) เน้นเทคโนโลยีดอทเน็ต อาจาใช้ภาษา C# หรือ VBT.NET

- Java Programmer

- Software Tester

- Ajax Programmer

- Software Engineer

- J2EE Programmer

- iPhone Application Developer เน้นใช้งานบนไอโฟน

- IT Development Specialist

- Project Manager

--------------------------------------------------------------------------------

4.อาชีพสายนักวิเคราะห์และออกแบบระบบ(System Analyst Jobs)

นักวิเคราะห์ระบบงานจะทำหน้าที่วิเคราะห์ระบบงาน ก่อนการส่งงานให้โปรแกรมเมอร์เขียนโปรแกรมสำหรับอาชีพสายนี้หากผ่านงานสายการเขียนโปรแกรมมาก่อนจะเป็นการดีมาก

ตัวอย่าง อาชีพสายนักวิเคราะห์และออกแบบระบบ เช่น

- Systems Analyst

- Business Analyst

- Senior System Analyst

- System Analyst AS/400

- System Analyst (RPG,AS400/IBM)

--------------------------------------------------------------------------------

5. สายเว็บไซต์ (Website)

สำหรับอาชีพสายเว็บไซต์ ปัจจุบันนับเป็นอาชีพ ที่ได้รับความนิยมอย่างมาก

ตัวอย่าง อาชีพสายเว็บไซต์ เช่น

- Web Programmer / Web Developer ทำหน้าที่พัฒนาแอพลิเคชั่น

- Web Designer ทำหน้าที่ออกแบบความสวยงานของเว็บไซต์

- Web Content ทำหน้าที่ดูแลข้อมูลก่อนนำมาใส่ลงเว็บไซต์

- Web Marketing ทำหน้าที่ทำการตลาด ทำรายได้ให้ตัวเว็บไซต์สร้างมูลค่าขึ้นมาได้

- Web Master / Web Manager ทำหน้าที่ดูแลและควบคุมเว็บ

- E-Commerce Developer พัฒนาระบบหน้าร้านขายของ

- Creative Web Designer

- Senior Web Designer

- Flash Programmer เน้นพัฒนาแอพลิเคชั่นด้วย Action Script



แหล่งข้อมูลศึกษาเพิ่มเติม

- http://www.w3.org

- http://www.php.net

- http://www.asp.net

- http://java.sun.com

- http://www.python.org

- http://www.ruby-lang.org

- http://technet.microsoft.com

- http://www.apache.org

- http://www.webmaster.or.th

- http://www.cmsthailand.com

- http://www.arnut.com/WebMarketing/

- http://www.iab.net

วีแลน (VLAN)


                                              รูปที่ 1 เครือข่ายย่อยที่แบ่งแยกกันด้วยเราเตอร์
วีแลน (VLAN)

วีแลน ย่อมาจาก Virtual LAN หมายถึงสถานะการสร้าง LAN ในเครือข่ายสวิตชิ่งหรือเอทีเอ็ม เพื่อทำให้กลุ่มของคอมพิวเตอร์และอุปกรณ์สามารถเชื่อมโยงกันเป็นกลุ่มแบบ logical โดยมีสถานภาพการทำงานเหมือน LAN คือ ในกลุ่ม VLAN เดียวกันสามารถกระจายข่าวสารระหว่างกัน สถานะการทำงานโดยรวมจะทำให้เหมือนหรือคล้ายสถานะ LAN ที่ใช้ในการเชื่อมโยงแบบเราเตอร์เดิม









จะเห็นได้ว่า VLAN ก็คือการสร้างเครือข่ายสวิตช์ให้แบ่งแยกเป็นเครือข่ายย่อยตามสถานะการทำงาน โดยกำหนดให้เป็นเสมือนแลนที่ต่อกันเป็นกลุ่ม ๆ ดังที่เคยเป็นในระบบที่ใช้เราเตอร์


การกำหนดกลุ่ม VLAN แต่ละกลุ่ม ก็เพื่อให้สถานะการทำงานเหมือนเป็นกลุ่มเครือข่ายย่อยหนึ่งเครือข่าย และหากต้องการส่งข้อมูลข้ามเครือข่าย VLAN ก็จะทำได้เสมือนการมีฟังก์ชันของการกำหนดเส้นทาง เช่น จากรูปที่ 3 เราได้ทำการกำหนด VLAN สองเครือข่ายคือ VLAN A และ VLAN B สังเกตว่าอุปกรณ์บางตัวเรากำหนดคาบเกี่ยวกันได้ คือให้เป็นทั้งเครือข่าย A และ B หากมีการส่งข้อมูลข้าม VLAN อุปกรณ์สวิตชิ่งจะดำเนินการให้เหมือนสถานะคล้ายเราเตอร์ คือให้ข้อมูลข้าม VLAN กันได้


สถาปัตยกรรมเครือข่ายที่ใช้สวิตช์และใช้ VLAN การทำงานของระบบเครือข่ายจะประสบผลสำเร็จได้ด้วยซอฟต์แวร์ที่ใช้ในการจัดการ การที่สวิตช์ทั้งการแยกแพคเกจข้อมูลได้เร็ว มิได้หมายความว่าสวิช์จะประสบผลสำเร็จได้ เพราะการสวิตช์อย่างเดียวไม่เพียงพอ จำเป็นต้องมีการควบคุมการสวิตช์ เพื่อส่งผ่านขัอมูลให้ถูกช่องทาง การดำเนินการในระดับช่วยจัดการจึงอยู่ที่ซอฟต์แวร์จัดการในระดับที่อยู่เหนือจากสวิตช์ขึ้นไป ซอฟต์แวร์จัดการเหล่านี้ทำให้สามารถเชื่อมโยงเครือข่ายเสมือนแลนได้ (VLAN) ช่วยในการปรับเปลี่ยนโครงสร้างเครือข่ายตามความต้องการ ช่วยให้มีการแบ่งแถบกว้างสัญญาณแต่ละช่องตามความต้องการอย่างเหมาะสม และสนองความต้องการ รวมถึงการจัดการเรื่องความปลอดภัยของข้อมูล และทำให้ลดข้อยุ่งยากในการจัดการเครือข่าย


                                                         โครงสร้างการทำงานของเครือข่าย

โครงสร้างการจัดการเหล่านี้จึงต้องเป็นไปตามโครงสร้างระบบการแบ่งชั้นของเครือข่ายตามมาตรฐาน OSI ที่แบ่งระดับชั้นออกเป็น 7 ชั้น สำหรับเอทีเอ็มมีโครงสร้างการแบ่งระดับชั้นดังรูปที่ 4

โครงสร้างสวิตช์เริ่มจากระดับชั้นแรก เป็นวิธีการเชื่อมต่อและการสวิตช์แพคเกจที่เป็นแพคเกจขนาดเล็ก
ระดับที่สองเป็นระดับซอฟต์แวร์ที่ดำเนินการจัดการกระทำเครือข่ายแลนแบบเสมือนที่เรียกว่า VLAN ชั้นนี้จึงเป็นชั้นสำคัญที่ทำให้เครือข่ายมีลักษณะเหมือนแลน และใช้งานได้เหมือนใช้แลน นอกจากนี้ยังทำให้เครือข่ายเชื่อมโยงกับเราเตอร์แบบเดิม เพื่อเชื่อมต่อในระดับที่ 3 ต่อไป
ระดับสามเป็นระดับเครือข่าย เป็นระดับที่เชื่อมโยงระหว่าง VLAN กับ VLAN หรือ LAN อื่น ระดับนี้จึงใช้ซอฟต์แวร์ทำหน้าที่กำหนดเส้นทาง ฟังก์ชันการทำงานจึงเหมือนกับเครือข่ายแลนที่เชื่อมโยงกันด้วยเราเตอร์

ทำความรู้จักกับ VLAN

VLAN คืออะไร


VLAN ย่อมาจาก Virtual LAN เป็นเทคโนโลยีที่ใช้ในการจำลองสร้างเครือข่าย LAN แต่ไม่ขึ้นอยู่กับการต่อทางกายภาพเช่น สวิตช์หนึ่งตัวสามารถใช้จำลองเครือข่าย LAN ได้ห้าเครือข่าย หรือสามารถใช้สวิตช์สามตัวจำลองเครือข่าย LAN เพียงหนึ่งเครือข่าย เป็นต้น

ในการสร้าง VLAN โดยใช้อุปกรณ์เครือข่ายหลายตัว จะมีพอร์ตที่ทำหน้าที่เชื่อมต่อระหว่างอุปกรณ์เครือข่ายแต่ละตัว เรียก Trunk port ซึ่งเสมือนมีท่อเชื่อม หรือ Trunk เป็นตัวเชื่อมด้วย

เนื่องจาก VLAN เป็น LAN แบบจำลอง ถึงแม้ว่าจะต่อทางกายภาพอยู่บนอุปกรณ์เครือข่ายตัวเดียวกัน แต่การติดต่อกันนั้นจำเป็นต้องใช้อุปกรณ์ที่มีความสามารถในการค้นหาเส้นทาง เช่น เราเตอร์ หรือสวิตช์เลเยอร์สาม


ลักษณะพิเศษของ VLAN ทั่วๆ ไปคือ

1. VLAN แต่ละเครือข่ายที่ติดต่อกันนั้น จะมีลักษณะเหมือนกับต่อแยกกันด้วยบริดจ์

2. VLAN สามารถต่อข้ามสวิตช์หลายตัวได้

3. ท่อเชื่อม (Trunks) ต่างๆ จะรองรับทราฟฟิกที่คับคั่งของแต่ละ VLAN ได้



ชนิดของ VLAN

1. Layer 1 VLAN : Membership by ports
ในการแบ่ง VLAN จะใช้พอร์ตบอกว่าเป็นของ VLAN ใด เช่นสมมุติว่าในสวิตช์ที่มี 4 พอร์ต กำหนดให้ พอร์ต 1, 2 และ 4 เป็นของ VLAN เบอร์ 1 และพอร์ตที่ 3 เป็นของ VLAN เบอร์ 2 ดังรูปที่ 1



Port


VLAN



1

1



2

1



3

2



4

1





รูปที่ 1 แสดงการกำหนดพอร์ตให้กับ VLAN

Network Address Translation (NAT)

ในอดีตการเชื่อมต่อกับอินเทอร์เน็ตนั้น จำเป็นต้องมี Public IP address เป็นการเฉพาะจึงจะสามารถเชื่อมต่อและใช้งานได้ แต่เนื่องจากการเติบโตอย่างรวดเร็วของอินเทอร์เน็ตทำให้ IP ไม่เพียงพอต่อการใช้งาน ดังนั้น NAT จึงเป็นทางออกหนึ่งสำหรับการแก้ไขปัญหานี้ โดยการทำ NAT นั้นทำให้สามารถใช้ private IP เชื่อมต่อและใช้งานอินเทอร์เน็ตได้ และยังเพิ่มความปลอดภัยทางเครือข่าย (network security) อีกด้วย


NAT เป็นมาตรฐานหนึ่งของ RFC ถูกเขียนขึ้นในปี 1994 โดยสามารถแปลง (translation) IP หลายๆ ตัวที่ใช้ภายในเครือข่ายให้ติดต่อกับเครือข่ายอื่นโดยใช้ IP เดียวกัน ซึ่งถ้าดูจากภาพแล้วจะเข้าใจได้ชัดเจนยิ่งขึ้น

จากภาพจะเห็นว่าตัว NAT device มี IP address เป็น 192.168.1.1 สำหรับเครือข่ายภายใน (inside network) และมี IP address เป็น 203.154.207.76 สำหรับเครือข่ายภายนอก (outside network) เมื่อเครื่อง 192.168.1.20 ต้องการสร้างการติดต่อออกไปภายนอก (เช่น อินเทอร์เน็ต) ตัว NAT device ก็จะแปลง IP จาก 192.168.1.20 ไปเป็น 203.154.207.76 ซึ่งถ้ามองจากเครือข่ายภายในแล้วจะเห็นว่า เครื่องในเครือข่ายภายในสามารถ access ออกไปยัง external network ได้โดยตรง ในขณะที่เครื่องจากภายนอกจะไม่สามารถติดต่อเข้ามาได้ถ้าเครื่องจากเครือข่ายภายในไม่ได้เป็นฝ่ายเริ่มต้นการติดต่อก่อน และข้อมูลขาออกที่ออกไปยัง external network นั้นจะเป็นข้อมูลที่มี source IP address เป็น outside IP address ของ NAT device



คำศัพท์ที่ควรทราบ


Non-Routable Address = IP address ที่อยู่ในช่วงที่ถูกสำรองไว้ ตาม RFC 1597 เพื่อใช้สำหรับ private network ได้แก่ 10.x, 172.16.x - 172.31.x, 192.168.x หรือมักจะถูกเรียกอีกอย่างว่าเป็น private IP address (ภาษาบ้านเราชอบเรียกว่า ไอพีปลอม)

NAT Device = อุปกรณ์ที่สามารถทำ network address translation ได้ เช่น Checkpoint Firewall, Linux box, Cisco 675 DSL router

Outbound Mode = การที่ NAT device ทำงานในลักษณะที่แปลง inside IP address ไปเป็น outside IP adrress และไม่ยินยอมให้ external side เป็นฝ่ายเริ่มการส่ง packet ก่อน

Bi-directional Mode = เมื่อ NAT device อนุญาตให้ external side สามารถเป็นฝ่ายเริ่มต้นส่งข้อมูลเข้ามายัง internal side ได้ โดย NAT จะทำการแปลง พอร์ตและ/หรือ address เรียกกันอีกอย่างว่า Port Address Translation (PAT)


NAT มีขั้นตอนการทำงานอย่างไร

เมื่อ NAT เริ่มทำงาน มันจะสร้างตารางภายในซึ่งมีไว้สำหรับบรรจุข้อมูล IP address ของเครื่องในเครือข่ายภายในที่ส่ง packet ผ่าน NAT device และจากนั้นมันก็จะสร้างตารางไว้สำหรับเก็บข้อมูลหมายเลขพอร์ต (port number) ที่ถูกใช้ไปโดย outside IP address (ในที่นี้คือ 203.154.207.76) และเมื่อมีการส่ง packet จากเครือข่ายภายในไปยังเครือข่ายภายนอก NAT device จะมีกระบวนการทำงานดังต่อไปนี้ :

1. มันจะบันทึกข้อมูล source IP adress และ source port number ไว้ในตารางที่เกี่ยวข้อง

2. มันจะแทนที่ IP ของ packet ด้วย IP ขาออกของ NAT device เอง (ในที่นี้คือ 203.154.207.76)

3. มันจะ assign หมายเลขพอร์ตใหม่ให้กับ packet และบันทึกค่าพอร์ตนี้ไว้ในตาราง และกำหนดค่านี้ลงไปใน source port number ของ packet นั้น

4. จากนั้นจะคำนวณหา IP, TCP checksum อีกครั้งเพื่อตรวจสอบความถูกต้อง

และเมื่อ NAT device ได้รับ packet ย้อนกลับมาจาก external network มันจะตรวจสอบ destination port number ของ packet นั้นๆ แล้วนำมาเปรียบเทียบกับข้อมูล source port number ในตารางที่บรรจุข้อมูลไว้ ถ้าเจอข้อมูลที่ตรงกันมันก็จะเขียนทับ destination port number, destination IP address ของ pakcet นั้นๆ แล้วจึงส่ง packet นั้นไปยังเครื่องอยู่ภายในเครือข่ายภายในที่เป็นผู้สร้าง packet นี้ขึ้นมาในครั้งแรก


ข้อดีของ Outbound Mode NAT เมื่อเปรียบเทียบกับ Firewall

อันตรายของอินเทอร์เน็ตในปัจจุบันนี้ก็คือ เมื่อเราเชื่อมต่อเข้ากับอินเทอร์เน็ต โอกาสที่เครื่องของเราจะถูก scan หรือ probe มีโอกาสสูงมาก เพราะ hackers, crackers หรือ script kiddies ต่างก็จ้องที่จะฉกฉวยข้อมูลไปจากเครื่องของเราตลอดเวลาบริษัทต่างๆ มักจะใช้ไฟร์วอลล์เป็นตัวป้องกันอันตรายจากอินเทอร์เน็ต ไฟร์วอลล์เป็นอุปกรณ์ที่พิจารณา network traffic โดยจะดูในส่วนของ destination IP, source IP, destination port number, source port number หรือข้อมูล header อื่นๆ ว่าจะให้ผ่านหรือไม่ให้ผ่านตัวไฟร์วอลล์ไป ข้อเสียของไฟร์วอลล์ก็คือความยากในการเขียน rule และการบำรุงรักษา เพราะต้องใช้ความรู้เรื่องเครือข่ายเยอะพอสมควร และการบำรุงรักษานั้นถือเป็นเรื่องที่มีความสำคัญเพราะไฟร์วอลล์ที่มี rule set ที่ซับซ้อนและยุ่งยากมากอาจจะมีช่องโหว่ที่ไม่รู้ตัวก็เป็นได้

NAT ทำงานได้ในระดับเดียวกันกับไฟร์วอลล์แต่สามารถลดค่าใช้จ่ายและไม่ต้องการความรู้ด้านเทคนิคมากมายนัก NAT สามารถซ่อน internal network IP address จากเครือข่ายภายนอกไว้ได้ ซึ่งผู้ที่อยู่ภายนอกจะมองเห็นแค่เพียง outside IP address ของ NAT device เท่านั้น ดังนั้นโอกาสในการ broadcast หรือ hack หรือ spoof จึงแทบไม่มีโอกาสเป็นไปได้

ข้อดีอีกอย่างหนึ่งของ NAT คือทำให้ลดภาระของผู้ดูแลระบบลง จากเดิมที่ต้องดูแลทั้ง NAT device และเครื่องต่างๆ ในเครือข่ายภายใน การใช้ NAT ทำให้ผู้ดูแลระบบให้ความสนใจเพียง NAT device เพียงเท่านั้น ซึ่งทำให้ผู้ที่อยู่ภายนอกไม่สามารถส่ง packet เข้ามาได้ ถ้าไม่มีการเริ่มส่งจากเครือข่ายภายในก่อน และทุก packet จะต้องส่งผ่าน NAT device เสมอ

ความง่ายในการดูแลเครือข่ายที่ใช้ NAT

เนื่องจากเราสามารถใช้ non-routable address ในเครือข่ายภายใน ซึ่งสามารถใช้ได้อย่างมากมาย จึงทำให้ลดค่าใช้จ่ายสำหรับ routable address ลงไปได้ สามารถแบ่งเครือข่ายให้เล็กลงได้อย่างง่าย และการเพิ่มเข้า-ลดออกของเครื่องคอมพิวเตอร์ในเครือข่ายก็ไม่มีผลกระทบต่อระบบ

NAT device รุ่นใหม่ๆ สามารถทำหน้าที่เป็น DHCP server ได้ด้วย

NAT device บางยี่ห้อ สามารถจำกัดการเข้าถึงอินเทอร์เน็ตได้ เช่นให้ใช้เฉพาะ HTTP เท่านั้น

มี traffic logging คือมีการบันทึกข้อมูลลงล็อกไฟล์ ทำให้สามารถตรวจสอบรายงานการใช้งานได้

NAT device บางตัวสามารถทำ routing ได้ด้วย ซึ่งทำให้เราสามารถสร้างเครือข่ายที่เป็น sub-network ได้

แต่ NAT สามารถทำงานได้ในหลายโหมด

เมื่อ NAT ทำงานใน outbound mode ทำให้ผู้ที่อยู่ภายนอกไม่สามารถส่ง packet เข้ามาได้ ถ้าไม่มีการเริ่มส่งจากเครือข่ายภายในก่อน การทำงานในลักษณะนี้ยังมีจุดอ่อนในเรื่องของความปลอดภัยดังต่อไปนี้คือถ้า internal side user เรียกใช้เว็บที่มีโค้ดที่เป็นอันตราย (malicious code) เช่น IIS web server ที่ติดไวรัส Nimda หรือ malicious ActiveX code หรือ malicious Java code ซึ่งตัว NAT device เองจะไม่สามารถป้องกันอันตรายในลักษณะนี้ได้ มีโปรแกรมบางตัวที่อยู่ในเครื่องของ internal side พยายามส่ง packet ออกไป external side เช่น ม้าโทรจัน ซึ่งในกรณีนี้ NAT ก็ไม่สามารถป้องกันได้เช่นเดียวกัน NAT ไม่ได้ปกป้องข้อมูลภายใน internal host เสมอไป เราสามารถตรวจสอบล็อกไฟล์ในบางเซิร์ฟเวอร์ (เช่น Windows Streaming Media Server) ซึ่งสามารถค้นพบว่า มีข้อมูลของ non-routable address และเวอร์ชั่นของระบบปฏิบัติการปรากฏอยู่ มีความเป็นไปได้ที่จะมีการสร้าง IP packet ปลอม เพื่อหลอก NAT device ว่า packet นี้ถูกเริ่มสร้างจาก internal IP address จากนั้นตัว NAT device ก็จะ forward packet นี้ไปยัง internal network

และแน่นอนที่สุด NAT ไม่สามารถป้องกันไวรัสได้

เมื่อ NAT ทำงานใน bi-directional mode หรือ PAT mode ตัว NAT device จะมีตารางซึ่งใช้เก็บข้อมูลเพื่อ map external address, port ไปเป็น internal address, port ซึ่งในกรณีนี้จะอนุญาตให้เราเซ็ทอัพ internet IP address, port ได้ที่ external side ของ NAT device จากนั้นก็จะทำ statically map ไปยัง private address, port ซึ่งอยู่ที่ internal side ของ NAT device ยกตัวอย่างเช่น เราสามารถตั้งเว็บเซิร์ฟเวอร์ที่ internal side โดยมี IP address เป็น 192.168.1.20 ที่พอร์ต 80 และมีค่า internet IP address เป็น 203.154.207.76 พอร์ต 80 ที่ external side เมื่อมี request จากภายนอกเข้ามายังexternal address ที่พอร์ต 80 มันจะถูกส่งต่อไปยังพอร์ต 80 ของ internal address และเมื่อมี request มาที่พอร์ตอื่นนอกเหนือจาก 80 แล้ว ข้อมูลนั้นจะถูกทิ้งไป

คำถามคือ NAT ยังมีความปลอดภัยเพียงพอหรือไม่

มีหลายคนที่ยังเข้าใจผิดเรื่อง NAT โดยมักจะคิดว่าถ้ามี NAT แล้วก็ไม่จำเป็นต้องมีไฟร์วอลล์ ซึ่งจริงๆ แล้ว NAT ยังมีช่องโหว่ที่ต้องพิจารณาอีก ในกรณีที่ NAT ทำงานใน bi-directional mode นั้น จะต้องมีการเปิดพอร์ตสำหรับให้บริการเสมอ เช่น 20-21 (FTP), 23(TELNET), 25 (SMTP), 53 (DNS), 80 (HTTP), 110 (POP), 143 (IMAP) ซึ่งพอร์ตเหล่านี้เป็นที่รู้จักกันดี และมี exploit code ที่รันได้บนพอร์ตเหล่านี้ ซึ่งมักจะมีช่องโหว่อยู่เสมอ และ NAT ไม่สามารถป้องกันอันตรายในลักษณะนี้ได้เลย นอกจากนี้ NAT device ยังมีข้อเสียที่การเก็บข้อมูลลงล็อกไฟล์ ซึ่งการโจมตีดังที่กล่าวไปข้างต้นนั้น NAT device (บางยี่ห้อ)จะไม่บันทึกข้อมูลลงล็อกไฟล์เลย ดังนั้นเราอาจจะโดนโจมตีโดยไม่รู้ตัวก็เป็นได้
นอกจากนี้การที่ user ใน internal network รันโปรแกรมบนเครื่องตัวเอง ซึ่งโปรแกรมนั้นอาจจะเป็นม้าโทรจันก็เป็นไปได้ จากนั้นม้าโทรจันก็จะส่ง packet ออกไป external network ซึ่ง NAT ก็จะปล่อยให้ packet ผ่านไปได้เพราะถือว่าเป็นการ request จาก internal side ในกรณีนี้ก็จะเห็นได้ว่า NAT ไม่ได้ช่วยอะไรได้เลย



บทสรุป

NAT ไม่ใช่ทางเลือกที่ดีสำหรับ security แน่นอนว่ามันสามารถป้องกันข้อมูลด้าน internal network ได้ มันปิดทุกพอ์รตที่เราไม่ได้ตั้งใจเปิดไว้ แต่มันก็ยังคงมีจุดอ่อนดังที่กล่าวมาแล้ว จำเป็นที่จะต้องมีไฟร์วอลล์, DMZ และ Intrusion Detection System ซึ่งได้รับการออกแบบให้เหมาะสมกับทรัพยากรที่มีอยู่ พร้อมกับการได้รับการดูแลจากผู้ดูแลระบบอย่างสม่ำเสมอ

SAN VS NAS

SAN เป็นระบบเครือข่ายของที่เก็บข้อมูล โดยนำอุปกรณ์ที่จัดเก็บข้อมูลมาติดตั้งรวมกันเป็นเครือข่าย มีระบบจัดการข้อมูลบนเครือข่ายที่ทำให้รับส่งข้อมูลได้รวดเร็ว ทำให้ข้อมูลที่เก็บเสมือนเป็นส่วนกลางที่แบ่งให้กับซีพียูหลายเครื่องได้




การจัดเก็บที่เก็บแบบนี้จึงต้องสร้างสถาปัตยกรรมใหม่ เพื่อให้รองรับระบบดังกล่าว การทำงานนี้จึงคล้ายกับการสร้างเครือข่ายของที่เก็บข้อมูลแยกต่างหาก เป็นการสร้างระบบจัดเก็บข้อมูลขนาดใหญ่อย่างมีประสิทธิภาพได้ และสามารถใช้งานได้ดีกว่าแบบเดิม ด้วยเหตุผลที่แนวโน้มของการเก็บข้อมูลข่าวสารความรู้ในองค์กรมีมาก การดูแลฐานความรู้และข้อมูลข่าวสารขนาดใหญ่ จำเป็นต้องมีการสร้างระบบเพื่อรองรับองค์กรในอนาคต SAN จึงเป็นทางเลือกหนึ่งของการบริหารและจัดเก็บข้อมูลบนเครือข่าย มีความเชื่อถือได้ในระดับสูงกำลังจะกลายเป็นของคู่กันสำหรับระบบเครือข่ายคอมพิวเตอร์ขนาดกลางและขนาดใหญ่ในอนาคตในบ้านเรา แต่สำหรับในต่างประเทศ เรื่องนี้กลายเป็นเรื่องปกติ

Storage Area Network หรือ SAN เป็นระบบโครงสร้างที่มีการเชื่อมต่อทางข้อมูลข่าวสารระหว่างกลุ่มของอุปกรณ์จัดเก็บข้อมูลที่ล้ำหน้า ที่จะช่วยให้สามารถจัดเก็บและดึงข้อมูลขนาดใหญ่ หรือปริมาณมหาศาล ออกมาใช้งานได้อย่างรวดเร็ว ปลอดภัย และง่ายต่อการบริหารจัดเก็บข้อมูล ระบบของ SAN ไม่ใช่ระบบคอมพิวเตอร์ แต่อยู่เบื้องหลังความสำเร็จของการจัดเก็บข้อมูลในระบบเครือข่ายคอมพิวเตอร์หมายความว่า SAN ไม่ได้อยู่ในเครือข่ายแลน แต่อยู่ด้านหลังของเซิร์ฟเวอร์ต่างๆ โดยทำหน้าที่ดูแลการจัดเก็บ และปลดปล่อยข้อมูลเพื่อสนองตอบกลุ่มของเซิร์ฟเวอร์ ซึ่งได้รับการร้องขอจากกลุ่มของไคลเอนต์บนเครือข่ายอีกทีหนึ่ง ดังนั้น SAN จึงไม่ใช่อุปกรณ์ตัวใดตัวหนึ่ง หรือคอมพิวเตอร์เซิร์ฟเวอร์เครื่องใดเครื่องหนึ่ง แต่เป็นระบบบริหารการจัดเก็บและดูแลกลุ่มของอุปกรณ์การจัดเก็บข้อมูลที่มีประสิทธิภาพสูง โดยกลุ่มของอุปกรณ์การจัดเก็บข้อมูลเหล่านี้ มีการเชื่อมต่อกันทางด้านเครือข่ายก็จริง แต่ไม่ได้เชื่อมต่อผ่านทาง Switching Hub ธรรมดา แต่อาจเชื่อมต่อกันด้วยระบบ Fiber Channel Hub หรือ Switch หรือ เทคโนโลยีอื่น ๆ ที่กำลังจะมีมาในอนาคต




SAN สามารถให้ความยืดหยุ่นในการบริการจัดการกับระบบ รวมทั้งการจัด Configuration ซึ่งในที่นี้หมายถึง ความยืดหยุ่นสูงในการกำหนด ขนาดหรือลดขนาดการบรรจุเก็บข้อมูลข่าวสารของระบบ


เราสามารถเพิ่มหรือลดจำนวนของเซิร์ฟเวอร์หรืออุปกรณ์จัดเก็บได้เต็มที่ โดยไม่กระทบต่อประสิทธิภาพการทำงานของ SAN นอกจากนี้ภายใต้ระบบ SAN สามารถมีเซิร์ฟเวอร์หลาย ๆ ตัว หรือเป็นจำนวนมาก ที่สามารถเข้ามา Access ใช้งานในกลุ่มของอุปกรณ์จัดเก็บข้อมูล ที่ดูแลภายใต้ SAN ได้อย่างมีประสิทธิภาพ









แนวทางการออกแบบระบบ SAN



ก่อนที่จะออกแบบระบบ SAN หรือปรับปรุงระบบ SAN ที่มีอยู่แล้ว ให้มีประสิทธิภาพสูงขึ้น เราจะต้องแนวคิดพิจารณา ดังนี้



1. ตำแหน่งหรือที่ตั้งทางภูมิศาสตร์

2. ตำแหน่งหรือที่ตั้งของข้อมูล เพื่อให้การไหลของ Traffic เป็นไปอย่างมีระเบียบเรียบร้อย

3. รูปแบบการเชื่อมต่อ ระยะทาง รวมทั้งอุปกรณ์ และสายสัญญาณ

4. ขนาดความจุของอุปกรณ์จัดเก็บ

5. แพลตฟอร์มทางด้านฮาร์ดแวร์ เช่น เซิร์ฟเวอร์ หรืออุปกรณ์การจัดเก็บ หรือระบบปฏิบัติการที่ใช้

6. ข้อพิจารณาเกี่ยวกับความยืดหยุ่นที่จะปรับขยายขนาดของ SAN หรือเครือข่ายแลนในอนาคต

7. การบริหารหรือรูปแบบการจัดเก็บข้อมูล

8. การสำรองข้อมูลและการเรียกคืนของข้อมูลออกมาใช้

9. ความพร้อมเสมอของข้อมูลข่าวสาร ที่สามารถเรียกออกมาใช้ได้ทันที และทุกเวลา

10. ความทนทาน ที่สามารถรองรับได้ หากเกิดปัญหาขึ้น

11. จำนวนของ Hop หรือจำนวนของ Switch ที่เชื่อมต่อกัน และเราอาศัยเป็นทางผ่านไปสู่เป้าหมายปลายทาง ได้แก่อุปกรณ์จัดเก็บ จะต้องผ่านอุปกรณ์ เชื่อมต่อมากเท่าใด

12. ประสิทธิภาพ และภาระหรือ Load ที่จะเกิดขึ้นบน SAN ที่อาจมีผู้คนเข้ามาใช้งานพร้อมกันเป็นจำนวนมาก

13. การบริหารจัดการที่เรียบง่าย

14. ความสามารถในการเลือกอุปกรณ์จัดเก็บได้ง่าย ในที่นี้ หมายถึง ความสามารถที่จะอ้างอิงถึงอุปกรณ์จัดเก็บข้อมูล บน SAN ได้อย่างรวดเร็วง่ายดาย

15. การรักษาความปลอดภัยที่ดี





ประโยชน์และลักษณะของ SAN



ลักษณะของ SAN :



- โปรโตคอลที่ใช้ได้แก่ Fiber Channel หรือ Fiber Channel to SCSI

- งานที่เราจะนำ SAN มาใช้ ได้แก่

- ฐานข้อมูลที่ต้องการความเร็วสูงในการดึงข้อมูล อีกทั้งเสียหาย หรือสูญหายไม่ได้

- การจัดเก็บหรือการทำสำรองข้อมูลส่วนกลาง และสามารถดูแลจัดการได้โดยง่าย

- ต้องการประสิทธิภาพ และความสามารถในการกู้คืนข้อมูล

- การจัดเก็บข้อมูลขนาดใหญ่ มีปริมาณมาก

- การดึงข้อมูล หรือการจัดเก็บข้อมูลทุกประเภทที่ต้องการความเร็วสูงยิ่ง



คุณประโยชน์ ของ SAN ได้แก่ :



- สามารถตอบสนองความต้องการ ในด้านข้อมูลอย่างรวดเร็ว และได้ทุกเมื่อที่ต้องการ

- การถ่ายเทข้อมูลมีความน่าเชื่อถือสูง

- สามารถลดขนาดของ Traffic บนเครือข่ายหลักได้ เนื่องจากไคลเอนต์แต่ละเราสามารถได้-- ข้อมูลอย่างรวดเร็ว จึงทำให้ปริมาณของ Traffic ไม่ค้างเติ่งอยู่บนเครือข่ายนาน จนกลายเป็นการสะสม Traffic ขึ้น

- การจัด Configuration สามารถมีความยืดหยุ่นมาก

- ประสิทธิภาพ การทำงานและการบริหารจัดการสูง

- สามารถปรับเพิ่ม-ลด หรือขยายเครือข่ายได้ง่าย ไม่กระทบกระเทือนกับการทำงานทั้งระบบ

- สามารถบริหารจัดการได้จากศูนย์กลาง

- มี Products ที่สนองการทำงานของ SAN จากที่ต่างๆ มากมาย





ความรู้เบื่องต้นเกี่ยวกับ NAS




ในปัจจุบันนอกจากไฟล์เอกสารที่มีแต่ข้อความแล้วยังมีไฟล์รูปภาพกราฟิก หรือแม้แต่ข้อมูลวิดีโอซึ่งต้องการใช้เนื้อที่ในการเก็บข้อมูลในฮาร์ดดิสก์จำนวนมาก วิธีแก้ทางหนึ่งก็คือการใช้ Network-Attached Storage(NAS) ในระบบเน็ตเวิร์กภายในองค์กร



Network-Attached Storage (NAS) เป็นวิธีที่ง่ายในการเพิ่มอุปกรณ์เก็บข้อมูลให้กับเน็ตเวิร์กขององค์กร โดยที่ NAS ไม่ได้มีความสามารถในการประมวลผลพิเศษ แต่ว่า NAS เป็นทางเลือกที่นอกเหนือจากการใช้ไฟล์เซิร์ฟเวอร์ โดยที่มีราคาถูก และง่ายต่อการใช้มากกว่า ทั้งนี้นอกเหนือจากราคาของระบบที่ถูกกว่าการใช้ไฟล์เซิร์ฟเวอร์แล้ว ระบบ NAS นี้ยังสามารถติดตั้ง ใช้งาน และดูแลได้ง่ายโดยใช้ส่วนติดต่อกับผู้ใช้ผ่านโปรแกรมเว็บบราวเซอร์ ผู้ดูแลระบบเน็ตเวิร์กสามารถตรวจสอบ และดูแล NAS ได้โดยใช้ซอฟต์แวร์จัดการที่ทำงานบนเว็บบราวเซอร์ได้ทันที


 
NAS นั้นเปรียบเสมือนกับว่าเป็นระบบไฟล์เซิร์ฟเวอร์ขนาดใหญ่ มีการเข้าถึงทำงานแบบไฟล์บนเซิร์ฟเวอร์โดยไคลเอ็นต์ หรือเวิร์กสเตชันผ่านทางเน็ตเวิร์กโพรโตคอลเช่น TCP/IP และผ่านทางแอพพลิเคชันเช่น NFS (Network File System) หรือ CIFS (Common Internet File System) ทำให้ไคลเอ็นต์ที่เชื่อมต่ออยู่บนระบบเน็ตเวิร์กสามารถแลกเปลี่ยนไฟล์กันได้ และการเข้าถึงไฟล์ข้อมูลนั้น ส่วนใหญ่จะเป็นการเชื่อมต่อซึ่งมีอยู่ภายในไคลเอ็นต์อยู่แล้ว โดยโครงสร้างของ NAS นั้นเน้นการให้บริการด้านไฟล์ ดังนั้นจึงช่วยให้การจัดการเข้าถึงไฟล์สามารถทำได้ด้วยความรวดเร็ว




NAS จะส่งข้อมูลในปริมาณที่ไม่สูงมากนักเมื่อเทียบกับ SAN และต้องใช้ช่วงเวลาน้อยกว่าอีกด้วย โดย LAN / WAN จะมีการบังคับแพ็กเก็ตขนาดใหญ่ให้แตกออกเป็นชิ้นย่อยในการส่ง ดังนั้นจำนวนแพ็กเก็ตยิ่งมากเท่าไรก็จะใช้ทรัพยากรเพิ่มมากขึ้นเท่านั้น กล่าวอีกนัยหนึ่งก็คือทำให้ซีพียูทำงานหนักขึ้นนั่นเอง จึงไม่เหมาะที่จะไว้รับส่งไฟล์ขนาดใหญ่มากๆ



นอกจากนี้ผู้ใช้สามารถตั้งโปรแกรมให้ NAS แบ็กอัพไดเรกทอรีหรือฮาร์ดดิสก์ของไคลเอ็นต์ได้โดยอัตโนมัติ ซึ่งเป็นคุณสมบัติที่ดีอย่างหนึ่งที่ช่วยในการสำรองข้อมูลที่ลดความเสี่ยงในการสูญเสียข้อมูลให้น้อยลง

จุดแข็งของ SAN




จากที่โครงสร้าง SAN นั้นถูกออกแบบมาให้รองรับกับระบบงานที่มีขนาดใหญ่ที่มีการขยายตัวของปริมาณข้อมูลสูง รองรับการทำงานได้ตลอดยี่สิบสี่ชั่วโมงต่อวัน เจ็ดวันต่อสัปดาห์ หากเป็นระบบการเชื่อมต่ออุปกรณ์จัดเก็บข้อมูลแบบเก่า ถ้ามีขนาดพื้นที่เก็บข้อมูลไม่เพียงพอแล้วจำเป็นต้องเพิ่มขนาดของอุปกรณ์จัดเก็บข้อมูลอีกนั้น ผู้ดูแลระบบจำเป็นต้องปิดเซิร์ฟเวอร์ก่อนแล้ว จึงติดตั้งอุปกรณ์จัดเก็บข้อมูลเข้ากับเซิร์ฟเวอร์เพื่อให้เซิร์ฟเวอร์รู้จัก แต่ใน SAN เราสามารถที่จะเพิ่มอุปกรณ์ใหม่เข้าไปในระบบได้ทันที โดยที่ไม่ต้องปิดเซิร์ฟเวอร์ก่อน เพียงติดตั้งอุปกรณ์จัดเก็บข้อมูลแล้วต่อเข้ากับพอร์ตไฟเบอร์ออปติกสวิตซ์ เซิร์ฟเวอร์จะค้นหาอุปกรณ์ใหม่โดยอัตโนมัติ ทำให้ระบบของคุณสามารถที่จะทำงานได้ตลอดเวลาโดยที่ไม่ต้องปิดระบบ



การดูแลควบคุมก็เป็นอีกปัจจัยที่สำคัญของระบบ ในระบบ DAS เดิมการที่จะดูแลโดยผ่านระบบศูนย์กลางนั้นเป็นเรื่องที่จะกระทำได้ยาก หากมีเซิร์ฟเวอร์อยู่ในระบบเป็นจำนวนมาก โครงสร้าง SAN จะช่วยให้สามารถดูแลผ่านระบบศูนย์กลางซึ่งจะเป็นทำให้ลดค่าใช้จ่ายไปได้มากในส่วนของระบบการดูแล



ด้วยการใช้เทคโนโลยีไฟเบอร์แชนแนล SAN สามารถที่จะส่งผ่านข้อมูลขนาดใหญ่เป็นบล็อกได้ด้วยความเร็วสูง ซึ่งทำให้เราสามารถสำรองข้อมูลได้อย่างรวดเร็ว และด้วยการใช้ไฟเบอร์แชนแนลสวิตซ์นี้เอง ทำให้ SAN มีความสามารถเชื่อมต่ออุปกรณ์ต่างๆ ด้วยระยะทางที่ไกลมากขึ้น และเชื่อมต่อกับอุปกรณ์ได้มากกว่าเดิม



ทุกวันนี้มีการใช้ SAN เพิ่มมากขึ้นโดยอาจจะถูกใช้คู่ร่วมกับ NAS ซึ่งช่วยให้เพิ่มประสิทธิภาพได้มากขึ้น แต่ในความเป็นจริงแล้วนั้นมีระบบ NAS มากมายที่มีการใช้ SAN ซ่อนอยู่ภายใน



ข้อได้เปรียบของ SAN



ข้อได้เปรียบหรือข้อดีของ SAN นั้นคือการปรับปรุงความสามารถทางด้านของความน่าเชื่อถือและทางด้านการขยายขนาดข้อมูลขององค์กร การสำรองข้อมูล หรือการกู้คืนข้อมูล SAN นั้นสามารถที่จะสำรองข้อมูลและกู้คืนข้อมูลด้วยเวลาที่รวดเร็ว ซึ่งจะลดความหนาแน่นของข้อมูลภายในเน็ตเวิร์กได้เป็นอย่างดี เป็นการใช้แบนด์วิดธ์ในระบบแลนที่ถูกต้อง SAN สามารถทำงานข้ามระบบ MAN (Metropolitan Area Network) และเมื่อใช้งานร่วมกัน จะทำให้สามารถเชื่อมต่อได้ไกลถึง 150 กิโลเมตร



โดยจะแก้ไขปัญหาการเชื่อมต่ออุปกรณ์จัดเก็บข้อมูลกับเซิร์ฟเวอร์โดยตรงออก ซึ่งทำให้เกิดการแยกอุปกรณ์จัดเก็บข้อมูลออกจากเซิร์ฟเวอร์ ดังนั้นสามารถเพิ่มอุปกรณ์จัดเก็บข้อมูลได้โดยที่ไม่ต้องปิดระบบ และดูแลรักษาระบบแยกจากกันได้ไม่มีปัญหา





จุดแข็งของ NAS



NAS จะใช้ได้ดีกับองค์กรที่ต้องการส่งไฟล์ไปกับหลายๆ ไคลเอ็นต์ผ่านทางเน็ตเวิร์ก NAS นั้นจะสามารถทำงานได้ดีกับระบบที่ต้องส่งข้อมูลเป็นระยะทางไกลๆ เนื่องจากแพ็กเก็ตนั้นจะมีขนาดเล็กมากจนระยะไม่มีผลต่อข้อมูล สามารถส่งข้อมูลทีละน้อยๆ ได้ หรือมีผลกระทบน้อยมากในขณะส่งข้อมูล และยังสามารถให้ความปลอดภัยได้ในระดับของไฟล์ เนื่องจากตัวของไฟล์เองนั้นจะถูกล็อคไว้โดยแอพพลิเคชัน ดังนั้นหากจะแก้ไขค่าใดๆ ในระบบจะต้องจัดการด้วยความระมัดระวังเป็นพิเศษ



ข้อได้เปรียบของ NAS



NAS นั้นมีความสำคัญเป็นอย่างมากสำหรับการแชร์ไฟล์ เช่น NFS ในยูนิกซ์ หรือ CIFS ในวินโดวส์ เอ็นที โดยสามารถส่งไฟล์ข้อมูลไปให้กับหลายๆ ไคลเอ็นต์ โดยที่มีการป้องกันในเรื่องความปลอดภัยได้ ตัวอย่างที่เห็นได้ชัดของแอพพลิเคชันที่ควรใช้ NAS เพื่อประสิทธิภาพการทำงานมี 2 แอพพลิเคชันคือ ระบบไดเรกทอรี่และเว็บเซิร์ฟเวอร์ โดยทั้งสองแอพพลิเคชันนี้มีการดึงข้อมูลเพื่อนำไปใช้ แจกจ่าย หรือไปสร้างเว็บเพจนั้นเองและสำหรับในองค์กรที่มีการใช้ฐานข้อมูล มีการเข้าถึงข้อมูลแบบอ่านอย่างเดียว (จำกัดสิทธิ์) มีผู้ใช้งานน้อย ระบบ NAS จะสามารถช่วยการลดค่าใช้จ่ายขององค์กรแบบนี้ลงได้เช่นกัน