Download as pdf or txt
Download as pdf or txt
You are on page 1of 522

คู่มือ

การให้ บริการ Internet


สาหรั บผู้ดแู ลระบบเครื อข่ าย
และ
การใช้ บริการสาหรั บผู้ใช้ งานทั่วไป
ผ่ านระบบเครื อข่ ายไร้ สาย มธ. (TU WiFi Hotspot)

ชื่อผู้เสนอผลงาน
นายพัชรากร พิชาญเมธีกุล
เสนอขอรั บการประเมินเข้ าสู่ตาแหน่ งระดับชานาญการพิเศษ
สถาบันประมวลข้ อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์
สารบาญ
บทที่ หน้า
เอกสารตอนที่ ๑ คู่มือสาหรับผู้ดูแลระบบเครือข่าย
๑. บทนา ๒
๒. วัตถุประสงค์ของการจัดทาคู่มือ ๓
๓. ลักษณะของผลงาน ๓
๔. ประโยชน์ที่จะได้รับ ๔
๕. ตารางแสดงจุดติดตั้ง อุปกรณ์กระจายสัญญาณเครือข่ายไร้สาย มธ.
(TU WiFi hotspot) ๕
๖. วิเคราะห์การบริหารจัดการ การให้บริการระบบเครือข่ายไร้สาย มธ.
(TU Wi-Fi hotspot) เพื่อการพัฒนาในอนาคต ๑๒
๗. ปัญหาทางเทคนิค และข้อจากัดของทรัพยากร มธ. ที่มีอยู่จากัด (IP Address) ๑๗
๘. มาตรฐาน IEEE 802.11 ๑๘
มาตรฐานที่อยู่ภายใต้ กรอบของเทคโนโลยี IEEE 802.11 ๑๘
ความรู้เบื้องต้นเกี่ยวกับมาตรฐาน IEEE 802.11 ๑๙
วิวัฒนาการของมาตรฐาน IEEE 802.11 ๑๙
ลักษณะการเชื่อมต่อของอุปกรณ์ IEEE 802.11 WLAN ๒๑
ความรู้เบื้องต้น ช่องโหว่ และการรักษาความปลอดภัย ๒๕
การเสริมสร้างความปลอดภัยให้กับเครือข่าย IEEE 802.11 ๓๕
การรักษาความปลอดภัยระดับสูง ๔๐
๙. การทางานของระบบเครือข่ายไร้สาย มธ. (TU Wi-Fi hotspot) ๔๔
๑๐. ทฤษฎีที่เกี่ยวข้อง ๔๖
(๑) RADIUS Server คืออะไร ๔๖
(๒) NAT กับการเชื่อมต่อ Internet อย่างปลอดภัยและประหยัด ๔๗
(๓) ทฤษฎี Virtual LAN ๕๐
(๔) Domain Name Server (DNS) คืออะไร ๕๑
๑๑. แนวคิดและการออกแบบบริหารการให้บริการผ่านเครือข่ายไร้สาย มธ.
(TU Wi-Fi Hotspot) ๕๓
๑๒. การประยุกต์ใช้เครื่องแม่ข่าย สาหรับผู้ดูแลระบบเครือข่าย ๕๔
(๑) Hardware สาหรับใช้ทาเครื่องแม่ข่าย ๕๔
(๒) Software ที่จะติดตั้งลงในเครื่องแม่ข่าย เพื่อให้บริการ TU Wi-Fi Hotspot ๕๕
(๓) การบริการที่เกิดจาก OS ๕๕
(๔) การบริการที่เกิดจาก Application ๕๕
๑๓. การติดตั้งระบบปฏิบัติการ Linux CentOS Server Version 5.5 ๕๖
๑๔. ขั้นตอนการ Configuration และติดตั้ง Application พร้อมกับแก้ไข/ปรับแต่ง
จนกระทั่ง WiFi Server สามารถทางานและให้บริการได้ตามวัถถุประสงค์ ๖๘

เอกสารตอนที่ ๒ คู่มือสาหรับผู้ใช้งานทั่วไป
๑๕. การใช้บริการสาหรับผู้ใช้งานทั่วไป ๘๖
(๑) การตั้งค่าเครือข่ายไร้สาย (Wireless Networks) สาหรับผู้ใช้ Windows 7 ๘๗
(๒) การตั้งค่าเครือข่ายไร้สาย (Wireless Networks) สาหรับผู้ใช้ Windows XP ๙๘
(๓) การตั้งค่าเครือข่ายไร้สาย (Wireless Networks) สาหรับผู้ใช้ Windows Vista ๑๐๐
(๔) การตั้งค่าเครือข่ายไร้สาย สาหรับผู้ที่ใช้งาน iPhone และ iPad ๑๐๒
(๕) การตั้งค่าเครือข่ายไร้สาย สาหรับผู้ที่ใช้งาน Operating System จาก Android
ซึ่งพัฒนาโดย Google ๑๐๔
๑๖. เกร็ดความรู้ “เคล็ดไม่ลับ วิธีการใช้งาน Wi-Fi จาก Hotspot อย่างปลอดภัย” ๑๐๙
คู่มือ
การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย
และ
การใช้บริการสาหรับผู้ใช้งานทั่วไป
ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
บทที่ ๑. บทนา

สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา ในฐานะศูนย์คอมพิวเตอร์
ของ มหาวิทยาลัยธรรมศาสตร์ มีพันธกิจหลักหนึ่งในหลายพันธกิจ คือ การพัฒนาและปรับปรุงโครงสร้าง
พื้นฐานเทคโนโลยีสารสนเทศ ระบบเครือข่าย และระบบสื่อสารข้อมูล ให้มีประสิทธิภาพและเกิดประโยชน์
สูงสุดต่อมหาวิทยาลัย มีความมั่นคง ปลอดภัย พร้อมใช้งานได้ตลอดเวลา และครอบคลุมทุกศูนย์การศึกษา
เพื่อรองรับการเรียน-การสอน การวิจัยสร้างองค์ความรู้ และการบริหารจัดการของมหาวิทยาลัย
การให้บริการผ่านเครือข่ายไร้สาย มธ. (TU WI-Fi Hotspot) นับเป็นอีกหนึ่งในการให้บริการ
เริ่มต้นเมื่อปี ๒๕๔๙ ด้วยงบประมาณ ๖ ล้านบาท ซึ่งต้องครอบคลุมทุกศูนย์การศึกษา
ของมหาวิทยาลัยธรรมศาสตร์
อนึ่ง เนื่องจากงบประมาณที่จากัด ดังนั้น ในการดาเนินการติดตั้งเพื่อให้บริการประชาคม มธ. จึง
ต้องกาหนดเป็นวัตถุประสงค์ของการให้บริการในครั้งนี้ โดยระบุขอบเขตการให้บริการคือ
๑. มุ่งเน้นไปที่ห้องประชุมและในห้องสมุด
๒. มุ่งเน้นไปที่พื้นที่ชุมชน (Public Area) เพื่อให้นักศึกษาและบุคลากรได้มีโอกาสใช้งานได้ไม่จากัด
พื้นที่ อย่างไรก็ตาม การให้บริการในครั้งนี้เป็นเพียงการเริ่มต้นเพื่อการพัฒนาในอนาคต ที่มุ่งหวังจะกาจัด
อุปสรรค และกระจายจนครอบคลุมในทุกพื้นที่
ข้าพเจ้าเป็นส่วนหนึ่งของสถาบันประมวลข้อมูลฯ ในฐานะหัวหน้าหน่วยระบบเครือข่าย ซึ่งมีส่วน
เกี่ยวข้องโดยตรง เห็นว่าสัมฤทธิผลจะสาเร็จได้ ต้องอาศัยเครื่องมือและการสนับสนุนจากมหาวิทยาลัย ใน
การดาเนินการเพื่อบรรลุเป้าหมายด้าน ICT เอกสารฉบับนี้จึงเป็นส่วนที่จะสามารถนาพาไปสู่การพัฒนาด้าน
ICT ที่ยังยืนและต่อเนื่อง มีความทันสมัย มีประสิทธิภาพและใช้งานเต็มรูปแบบ e-campus ตามพันธกิจที่
ประกาศไว้ และสนองต่อวิสัยทัศน์ของมหาวิทยาลัยธรรมศาสตร์

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒
บทที่ ๒. วัตถุประสงค์ของการจัดทาคู่มือ

๑.เพื่อรวบรวม และวิเคราะห์ข้อมูล อาทิเช่น จุดอ่อน จุดแข็ง สิ่งที่ต้องเพิ่มเติม เพื่อการพัฒนา


การให้บริการ ในฐานะผู้ให้บริการ
๒. เพื่อบริหารจัดการ การใช้บริการ TU WiFi hotspot ในส่วนของทรัพยากรที่มีจากัด
(IP Address) และความต่อเนื่องในการให้บริการ
๓. เพื่อเป็นประโยชน์กับผู้ดูแลระบบเครือข่ายฯ ในหน่วยงานต่าง ๆ ซึ่งสามารถนาไปประยุกต์ใช้
การให้บริการ Configuration พื้นฐาน ไม่ได้ใช้กับ WiFi เพียงอย่างเดียว แต่นาใช้เป็น NAT Server ให้กับ
เครื่องลูกข่ายในหน่วยงานของตนเองได้
๔. เพื่อเป็นประโยชน์กับผู้ใช้งานที่มีความแตกต่างกันในเรื่องของอุปกรณ์ส่วนตัว ที่นามาใช้กับการ
ให้บริการ TU WiFi hotspot
บทที่ ๓. ลักษณะของผลงาน

๑. งานติดตั้งเครื่องแม่ข่ายเพื่อให้บริการ Configuration พื้นฐานประกอบด้วย Internet Protocol


Address (IP Address), Domain Name Server ด้วยระบบ Dynamic Host Configuration Protocol
(DHCP) ให้กับเครื่องลูกข่าย/อุปกรณ์สาหรับผู้ใช้งานที่จะเข้าถึงสารสนเทศ มธ. หรือ Internet ผ่านเครือข่าย
ไร้สาย (TU WiFi Hotspot) ด้วย Open Source
๒. งานบริหารจัดการเครื่องแม่ข่ายในด้านเทคนิค เพื่อลดปัญหาความขัดข้อง เสริมสร้างความ
ต่อเนื่องแก่ผู้ใช้บริการ TU WiFi Hotspot เพื่อเข้าถึงสารสนเทศ มธ. และ Internet
๓. งานติดตั้งระบบการตรวจสอบและยืนยันตัวตนผู้ใช้ (Authentication Server)
๔. งานติดตั้งระบบบันทึกข้อมูลจราจรสื่อสารคอมพิวเตอร์ (Logging) ตามระราชบัญญัติว่าด้วยการ
กระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓
บทที่ ๔. ประโยชน์ที่จะได้รับ

๑. มีระบบให้บริการ Configuration พื้นฐานประกอบด้วย Internet Protocol Address (IP


Address), Domain Name Server ด้วยระบบ Dynamic Host Configuration Protocol (DHCP) ให้กับ
เครื่องลูกข่าย/อุปกรณ์สาหรับผู้ใช้งานที่จะเข้าถึงสารสนเทศ มธ. หรือ Internet ผ่านเครือข่ายไร้สาย
(TU WiFi Hotspot) ด้วย Open Source ที่แข็งแรง และให้บริการได้อย่างต่อเนื่อง
๒. ภายใต้ข้อจากัดของทรัพยากรที่มีอยู่ สามารถมีระบบให้บริการ Configuration พื้นฐาน เพื่อ
รองรับปริมาณการใช้งานครอบคลุมทุกศูนย์การศึกษาของ มธ. ได้อย่างเพียงพอ
๓. ผู้ดูแลระบบเครือข่ายฯ ของหน่วยงานต่าง ๆ สามารถนาไปประยุกต์ใช้เพื่อแจกจ่ายค่า
Configuation พื้นฐานประจาเครื่องลูกข่ายภายในหน่วยงานของตนเองได้
๔. ผู้ใช้งานสามารถเรียนรู้วิธีการตั้งค่าเครือข่ายไร้สาย (Wireless Networks) ให้กับอุปกรณ์ของ
ตนเอง ที่ใช้โปรแกรมระบบปฏิบัติการต่าง ๆ กันได้ อาทิเช่น Windows บน PC-Notebook, MAC-OS บน
MACbook, iPhone/ iPad, Android-OS บน Tablet, SmartPhone ซึ่งพัฒนาโดย Google

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔
บทที่ ๕. ตารางแสดงจุดติดตั้ง อุปกรณ์กระจายสัญญาณเครือข่ายไร้สาย มธ. (TU WiFi hotspot)

จุดติดตั้งอุปกรณ์กระจายสัญญาณเครือข่ายไร้สาย มธ. ท่าพระจันทร์ รวม 95 จุด


อาคาร รวม บริเวณ/ห้อ ง
D D โดม dome dm 9 นิตก ้
ิ าร ชัน 1
กิจการนศ. ชัน ้ 1
ใต ้ชายคาติดลานปรีด ี
หปช.วรรณไวทยากร ชัน ้ 1
ลานด ้านหลังอาคารโดม
หน ้าห ้องอธิการ ชัน ้ 2
ห ้องคอนโทรล หปช.สัญญาฯ ชัน ้ 2
หปช.วิเทศน์ ชัน ้ 2
หน ้าห ้องรองฯ บริหารฯ ชัน ้ 2
A 1 อเนกฯ ๑ anek1 a1 14 หน ้าห ้อง CCTV ชัน ้ 1
หน ้าหปช.สปข. ชัน ้ 2
หปช.ประกอบ หุตะสิงห์ ชัน ้ 3
หปช.บุญชู ชัน ้ 3
Net Center ชัน ้ 4
หน ้าหปช. ชัน ้ 4
หปช.ประภาส อวยชัย ชัน ้ 4
หน ้าลิฟท์ ชัน ้ 5
หน ้าลิฟท์ ชัน ้ 6
หปช.นิคมฯ ส.ทรัพ ย์ ชัน ้ 7N
สนง. TURAC ชัน ้ 7S
หปช. TURAC ชัน ้ 7S
สนง.ว.ปรีดฯี ชัน 8 ้
หน ้าลิฟท์ ไทยคดี ชัน ้ 9
ั้
S 8 ศิลป์ ๘ ชน silp8f s8 2 โถงพักนักศึกษา
หปช. ชัน ้ 2
ั้
S 3 ศิลป์ ๓ ชน silp3f s3 3 โถงนศ.ริมน้ า
ห ้องวิชาโท 1 W
ห ้องวิชาโท 2 E
A R ศ.รวมใจ ruamjai rj 1 ศาลารวมใจ
A 1 พาณิชย์ฯ panit ac 4 โถงใต ้อาคาร (ระบุจด ุ ?)
โถงใต ้อาคาร (ระบุจด ุ ?)
โถงใต ้อาคาร ติดรวมใจ
โถงใต ้อาคาร ติดสังคม

S F รอห.สงคม ctnsoc cs 1 โรงอาหารสังคม

S 1 สงคมฯ soc sc 4 สนง. ฝั่ งสนามหลวง ชัน ้ 1
บรรยาย สค.103 ชัน ้ 1
หน ้า หปช.208 ชัน ้ 2
ห ้องอ่านหนังสือ ชัน ้ 4E
H 2 หอฯ เล็ ก shall sh 2 สนง.ฝั่ งสนามหลวง
หน ้าห ้องคอนโทรล หอฯเล็ก
H 1 หอฯ ใหญ่ ghall gh 2 ด ้านข ้างเวที
โถงทางเข ้าหอฯ
L 1 นิต ิศาสตร์ law1 l1 2 โถงริมสนามบอลด ้าน W
โถงริมสนามบอลด ้าน E
L 2 นิต ิฯ(ใหม่) law2 l2 3 โถงทางเดิน ชัน ้ 1W
โถงทางเดิน ฝั่ งทีพ ่ ักนศ. ชัน ้ 1N
หน ้าห ้องสมุด ชัน ้ 1E
W 1 วารสารฯ wsarn ws 2 หน ้าห ้องบรรยาย ชัน ้ 1
ห ้องสมุด ชัน ้ 2
คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕
จุดติดตั้งอุปกรณ์กระจายสัญญาณเครือข่ายไร้สาย มธ. ท่าพระจันทร์ (ต่อ)
L 3 ศูนย์ภาษา pasaa lg 2 โถงอาคาร ชน ั้ 1
ห ้องสมุด ชน ั้ 5
B 1 หอฯ ปรีด ีฯ tu60 lb 8 ตู ้วิทยานิพนธ์ภาษาไทย ชน ั ้ U3
หน ้าห ้อง prompt ชน ั ้ U3
ชนั ้ หนังสอ ื ตปท. ชน ั ้ U3
หน ้าห ้องแยกหนังสอ ื ชน ั ้ U2
บันได ชน ั ้ U2
หน ้าห ้อง multimedia ชน ั ้ U2
หน ้าห ้องวัสดุลก ั ษณะพิเศษ 2 ชน ั ้ U1
โถง ชน ั ้ 2 ย ้ายไป U1@2012.03.02ศ
E 1 เศรษฐ ์ฯ econ ec 7 โถงพักนักศก ึ ษา ชน ั ้ 1E
โถงพักนักศก ึ ษา ชน ั ้ 1W
หน ้าลิฟท์ ชน ั้ 2
ห ้องสมุดป๋ วย ชน ั้ 3
มุมในห ้องสมุดป๋ วย ชน ั้ 3
หน ้าลิฟท์ ชน ั้ 4
หน ้าลิฟท์ ชน ั้ 5
P 1 ร ัฐฯ polsci po 6 โถงทางเดิน ชน ั ้ 1N
โถงทางเดิน ชน ั ้ 1S
หปช. ชน ั้ 2
โถงทางเดิน ชน ั ้ 4N
ห ้องสมุด ชน ั้ 5
หลังห ้องสมุด ชน ั้ 5
A 2 อเนกฯ ๒ anek2 a2 6 โถงหน ้าห ้องฯ ศูนย์หนังสอ ื ชน ั ้ U1
โรงอาหาร ฝั่ งเศรฐฯ ชน ั้ 1
โรงอาหาร บันไดกลาง ชน ั้ 1
โรงอาหาร ริมน้ า(เอนก3) ชน ั้ 1
หน ้าห ้องอาหาร ชน ั้ 2
หปช. F332 ชน ั้ 3
A 3 อเนกฯ ๓ (หอฯเก่า)anek3 a3 5 หน ้าสต๊อกศูนย์หนังสอ ื ชน ั้ 1
หปช.ชน ั้ 2
หน ้าห ้องเลขาฯโครงการสงั คมวิทยา ชน ั้ 3
หน ้าห ้องคอมพิวเตอร์ ชน ั้ 3
นวัตกรรม ชน ั้ 5
R 1 งานอาคาร rkarn rk 1 หปช.ธรรมนที ชน ั้ 1
K 1 กิจกรรมฯ kij kj 3 หน ้าห ้องอนามัย ชน ั้ 1
ข ้างห ้อง อมธ. ชน ั ้ 2N
ระเบียง ชน ั ้ 3S

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖
จุดติดตั้งอุปกรณ์กระจายสัญญาณเครือข่ายไร้สาย มธ. ศูนย์รังสิตรังสิต รวม 182 จุด
อาคาร รวม สถานทีต
่ ิดตงั้
A A สนง.อธิการ ้ 1 (PoE tap)
5 โถงหน ้าห ้องงานอนามัย ชัน
โถงหน ้างานอาคารฯ รังสิต ชัน ้ 1 (PoE tap)
หปช. 1 ชัน ้ 2
ระหว่างหน ้าห ้องประชุม 2-3 ชัน ้ 2
หน ้าห ้องรองแผนฯ ชัน ้ 3
A D โดม 7 ห ้อง APEC ชัน ้ 1
สนง.ผู ้บริหาร หลังประตูทางเข ้า ชัน ้ 2
หน ้าห ้อง ผอ.กองงานฯ ชัน ้ 2
หปช.โดมบริหาร 1 ชัน ้ 3
หปช.โดมบริหาร 2 ชัน ้ 3
หปช.โดมบริหาร 3 ชัน ้ 3
หปช.สภา ชัน ้ 3
A W วิทยบริการ 6 โถงทางเข ้า สนง.สปข. ชัน ้ 1
Net Center ชัน ้ 1
A L ห้อ งสมุดร ังสิต 3 ฝั่ งขวาสุด ชัน ้ 1
ด ้านหลัง ชัน ้ 1
ฝั่ งซ ้านโซนทีว ี ชัน ้ 1
A E เดือน (เศรษฐ์) 2 ชัน ้ 1 หน ้าไปรษณีย ์
ชัน ้ 1 ฝั่ งตรงข ้ามไปรษณีย ์ (ฝั่ งโดม)
A 1 บร.1 60 60 3 ชัน ้ 1 สุขาหญิง
ชัน ้ 1 ฝั่ งหอสมุด
ชัน ้ 1 ติดถนนหอใน
A 2 บร.2 1 โถงใต ้อาคาร ชัน ้ 1
A 3 บร.3 1 หปช. 2 ชัน ้ 1
A 4 บร.4 2 ร ้านขนมปัง ชัน ้ 1
สนง. หน ้าห ้อง nw ชัน ้ 3
A 5 บร.5 ## ## 1 โถงใต ้อาคาร ชัน ้ 1
A F รอห.วิทย์ 1 รอห.คณะวิทย์
A R สนท. 1 หน ้า สนง. สนท. ชัน ้ 1
L P หอสมุดป๋วย(ยิม3) 9 ข ้างร ้านเบเกอรี่
หน ้าชัน้ หนังสืออ ้างอิงภาษา ท.
โถงทีน ่ ั่งอ่านหนังสือ (ใต ้บันไดทางขึน ้ 2
้ ชัน
หน ้าห ้อง multimedia center
้ วางหนังสือภาษา อ. (ทิศเหนือ)
ชัน
ชัน้ วางหนังสือวิทยานิพ นธ์ (ทิศใต ้)
โถงอ่านหนังสือ ภาษาอ. (ตะวันตก)
ห ้องกิจกรรมป๋ วย (ประชุม)
โถงดู TV
L 2 ยิม 2 1 หอพั ก14ชัน ้
J J ศูนย์ญป
ี่ ่ น
ุ ้ 1S
3 โรงแรม ชัน
โรงแรม ชัน ้ 1N
หน ้าห ้องอาหาร (จะเดินสายติดเอง)
V 1. สบอ. 1 1 แนวทางเดินกลางอาคาร
V 2. สบอ. 2 2 ทางเดินกลางอาคาร
ทางเดินกลางอาคาร
D F รอห.กลาง 3 ใต ้คานกลาง รอห. ด ้าน N
ใต ้คานกลาง รอห. ด ้าน S
ห ้องอาหารจนท.
D Z ศูนย์ธุรกิจ 1 ตรงข ้ามห ้องน้ า

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗
จุดติดตั้งอุปกรณ์กระจายสัญญาณเครือข่ายไร้สาย มธ. ศูนย์รังสิตรังสิต (ต่อ)
M M คณะแพทย์ 1 ใต ้ตึก หน ้า 7-11
M F รอห.แพทย์ 1 หน ้าห ้องกระจก ในโรงอาหาร
M D หอแพทย์ ้ 1 ปี กเหนือ
2 ชัน
้ 1 ปี กใต ้
ชัน
M P ปิ ยะชาติ ้ 1
10 โถงทางเข ้า ชัน
โถงเชือ ่ มคณะแพทย์ ชัน ้ 1
หน ้าห ้อง 322 ทันตะ ชัน ้ 3
หน ้าห ้องบริการ สปข. ชัน ้ 7
ด ้านในสุด ห ้องสมุด ชัน้ 8
ด ้านทางเข ้า ห ้องสมุด ชัน ้ 8
หน ้าหปช. 923 ทันตะ ชัน ้ 9
หน ้าหปช. 959 สหเวช ชัน ้ 9
หปช.1023 พยาบาล ชัน ้ 10
หน ้าห ้องพักอาจารย์ ชัน ้ 11
S C เรียนรวมส ังคม เก่า ้ 1
24 บันได หน ้าห ้อง 1044 ชัน
หน ้าห ้อง สนง.บริหาร SC ชัน ้ 1
บันไดกลาง ชัน ้ 1
หน ้าลิฟท์ ชัน ้ 1
บันได หน ้าห ้อง 1017 ชัน ้ 1
บันได หน ้าห ้อง 2034 ชัน ้ 2
หน ้าห ้อง net center ชัน ้ 2
ระหว่าง มิตรโดม-ห ้องน้ าชาย ชัน ้ 2
บ ้นได หน ้าห ้อง 2007 ชัน ้ 2
ระหว่าง มิตรโดม-ห ้องน้ าหญิง ชัน ้ 2
หน ้า มิตรโดม ชัน ้ 2
หน ้าห ้อง 2040 สปข. ชัน ้ 2
หน ้าลิฟท์ ชัน ้ 3
หน ้าห ้อง 3010 ชัน ้ 3
หน ้าห ้อง 3012 ชัน ้ 3
หน ้าห ้อง 3005 ชัน ้ 3
หลังห ้อง 1001 ชัน ้ 1
หลังห ้อง 1002 ชัน ้ 1
หลังห ้อง 1058 ชัน ้ 1
หลังห ้อง 1059 ชัน ้ 1
S C เรียนรวมส ังคม P4 5 ้ 2C
ชัน
ชัน้ 3N
ชัน ้ 3S
ชัน ้ 4N
ชัน ้ 4S
S F รอห.ส ังคม 1 2 ในโรงอาหาร ติดวิศวะ
ในโรงอาหาร ข ้างห ้องอาหารจนท.
S F รอห.ส ังคม 2 2 ในโรงอาหาร
ในโรงอาหาร
S E คณะวิศวะ 2 โถงใต ้อาคาร ชัน ้ 1N
โถงใต ้อาคาร ชัน ้ 1S
S G รอห.วิศวะ 2 ในโรงอาหาร ข ้างห ้องอาหารจนท.
ในโรงอาหาร หน ้าห ้องอาหารจนท.
S X X(สคว,ภาษา,ศิลป) 7 ทีน ่ ั่งด ้านนอกอาคาร ชัน ้ 1
ระหว่างหปช. 202-203 สังคมฯ ชัน ้ 2
หน ้าห ้อง 241 ศิลป์ ชัน ้ 2
หน ้าห ้อง 211 ศิลป์ ชัน ้ 2
หน ้าห ้อง 207 ภาษา ชัน ้ 2
หน ้าห ้อง 302 สคว ชัน ้ 3
หน ้า ศศ.331 ศิลป์ ชัน ้ 3
S Y Y(สคส,นิต,ิ รัฐ) 9 ทีน ่ ั่งด ้านนอก สคส ชัน ้ 1
ทีน ่ ั่งด ้านนอก นิตฯิ ชัน ้ 1
โถงอ่านหนังสือ รัฐฯ ชัน ้ 1
หน ้า สค.214 ชัน ้ 2
น.203 นิต ิ ชัน ้ 2
หน ้า หปช. สนง.รัฐฯ ชัน ้ 2
หน ้าห ้อง 423 สคส ชัน ้ 4
หน ้าห ้อง น.402 นิต ิ ชัน ้ 4
หน ้าห ้อง 432 รัฐฯ ชัน ้ 4
S Z Y2(พาณิช,เศรษฐ) 3 โถง ฝั่ งเศรษฐ์ฯ ชัน ้ 1
โถง ฝั่ งเศรษฐ์ฯ ชัน ้ 1
หน ้าห ้องประชุม ชัน ้ 4
S M มีเดียเซ็ นเตอร์ 1 หน ้าห ้องน้ า ชัน ้ 1
S A ถาปัตย์ 2 โถงหน ้าห ้องอาหาร ชัน ้ 1
หน ้าห ้องบรรยาย ชัน ้ 4
S B บริการวิชาการ 2 โถง ชัน ้ 1E
สนง. ชัน ้ 1W

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘
จุดติดตั้งอุปกรณ์กระจายสัญญาณเครือข่ายไร้สาย มธ.ศูนย์รังสิต (ต่อ)
0. ั้
หอบุคลากร14ชน ้ 1
1 โถงชัน
้ 2
ห ้องประชุม ชัน
D A หอชาย 1 1 ใต ้ถุนทางเข ้าหอชาย 1
D B หอชาย 2 1 ทางขึน ้ บันไดหอชาย 2
D 1 หอหญิง 1 ้ 1 ฝั่ ง F3
3 ชัน
้ 1 ฝั่ งถนนใหญ่
ชัน
ชัน้ 1 ตรงข ้ามจุดกระจายสัญญาณ
D 2 หอหญิง 2 2 หน ้าลานนั่งพักผ่อน
หน ้าห ้องทีว ี ญ2
D 4 หอหญิง 4 1 โถง ญ4
D 5 หอหญิง 5 1 สวน ตรงข ้ามหอ ญ.4
D 6 หอหญิง 6(ช3) 1 กลางใต ้ถุน ญ6
D 7 หอหญิง 7(ช4) 2 ใต ้ถุน ญ7 SW
ใต ้ถุน ญ7 E
M B3 2 โถง ชัน ้ 1
โถง ชัน ้ 1
M B4 2 โถง ชัน ้ 1
โถง ชัน ้ 1
M B5 2 โถง ชัน ้ 1
โถง ชัน ้ 1
M B6 2 โถง ชัน ้ 1
โถง ชัน ้ 1
M B7 2 โถง ชัน ้ 1
โถง ชัน ้ 1
M B8 2 โถง ชัน ้ 1
โถง ชัน ้ 1
M C1 2 โถง ชัน ้ 1
โถง ชัน ้ 1
M C2 2 โถง ชัน ้ 1
โถง ชัน ้ 1
M C3 2 โถง ชัน ้ 1
โถง ชัน ้ 1
M C4 2 โถง ชัน ้ 1
โถง ชัน ้ 1
M C5 2 โถง ชัน ้ 1
โถง ชัน ้ 3
M C6 2 โถง ชัน ้ 1
โถง ชัน ้ 3
M C7 2 โถง ชัน ้ 1
โถง ชัน ้ 3
M C8 2 โถง ชัน ้ 1
โถง ชัน ้ 3
M C9 2 โถง ชัน ้ 1
Sweet Beverage Pub โถง ชัน ้ 1
M C10 2 โถง ชัน ้ 1
Izone โถง ชัน ้ 1
M C11 2 โถง ชัน ้ 1
โถง ชัน ้ 3
M D1 2 โถง ชัน ้ 1
โถง ชัน ้ 1
M E1 2 โถง ชัน ้ 1
โถง ชัน ้ 1
M Accreditation 2 โถง ชัน ้ 1
โถง ชัน ้ 3

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙
จุดติดตั้งอุปกรณ์กระจายสัญญาณเครือข่ายไร้สาย มธ. ศูนย์ลาปาง รวม 28 จุด
อาคาร รวม บริเวณ/ห้อ ง
A S สริ น
ิ ธรารัตน์ 4 โถงม ้านั่งนักศก ึ ษา ชนั้ 1
โถงม ้านั่งนักศกษา ชน ึ ั้ 1
ั้ 3
ชน
ห ้องประชุม ชน ั้ 3
ั้
A 5 เรียนรวม5ชน 8 ั ้ 1E
ชน
ชนั ้ 2E
ชน ั ้ 2W
ห ้องพักอาจารย์ ชน ั้ 3
ห ้องพักอาจารย์ ชน ั้ 3
ห ้องพักอาจารย์ ชน ั้ 4
ห ้องพักอาจารย์ ชน ั้ 4
โถง ชน ั้ 5
ั้
A 4 เรียนรวม4ชน 3 ชน ั้ 2
ชน ั้ 3
ชน ั้ 4
ึ ษา
D 1 หอพักนักศก 9 ชน ั ้ 1E
ชน ั ้ 2E
ชน ั ้ 2W
ชน ั ้ 3E
ชน ั ้ 3W
ชน ั ้ 4E
ชน ั ้ 4W
ชน ั ้ 5E
ชน ั ้ 5W
S A อเนกฯ 4 ชน ั ้ 2C1
ชน ั ้ 2C2
ชน ั ้ 3N
ชน ั ้ 3S

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐
จุดติดตั้งอุปกรณ์กระจายสัญญาณเครือข่ายไร้สาย มธ. พัทยา รวม 25 จุด
อาคาร รวม บริเวณ/ห้อ ง

อาคารสมมนา 7 ในห ้องประชุม ถาวร-อุษา พรประภา
ในห ้องประชุม คุณหญิงนงเยาว์ ชย ั เสรี
บริเวณห ้องสม ั มนา 1-2
บริเวณหน ้าห ้องสม ั มนา 4-5
บริเวณห ้องสม ั มนา 1-2
บริเวณห ้อง Theater
เหนือประตูด ้านในห ้องสมุด
้ ง
อาคารจ ัดเลีย 1 เสากลาง Lobby ฝั่ ง Front
อาคารโรงแรม 9 ชนั ้ 2E
ชน ั ้ 2E
ชน ั ้ 2E
ชน ั ้ 2E
ชน ั ้ 2E
ชน ั ้ 2W
ชน ั ้ 2W
ชน ั ้ 2W
ชน ั ้ 2W
บ้านพ ักร ับรอง 4 โถงบันได ระหว่างชน ั้
โถงบันได ระหว่างชน ั้
โถงบันได ระหว่างชน ั้
โถงบันได ระหว่างชน ั้
อาคารเรียนรวมฯ 4 ชน ั ้ 1N
ชน ั ้ 1S
ชน ั ้ 2N
ชน ั ้ 2S

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑
บทที่ ๖. วิเคราะห์การบริหารจัดการ การให้บริการระบบเครือข่ายไร้สาย มธ. (TU WI-Fi hotspot)
เพื่อการพัฒนาในอนาคต

๖.๑ ตารางการเปรียบเทียบวัดระบบเครือข่ายไร้สาย มธ. (TU WI-Fi hotspot) จานวน ๔ ด้าน


ตัวชี้วัด เป้าหมาย เปรียบเทียบวัด แปลผล
(๑) ด้านการบริการ ผู้ใช้มีความพึงพอใจใน ผู้ใช้มีความพึงพอใจการ ไม่ได้ตามเป้าหมาย
การบริการระดับดี ใช้บริการระบบเครือข่าย
คิดเป็นร้อยละ ๗๐ ไร้สายต่ากว่าเป้าหมายที่
วางไว้มากที่สุด อยู่ใน
ระดับต้องปรับปรุง
*(๒) ด้านทรัพยากร แอ็กเซสพอยท์ ๑ จุด แอ็กเซสพอยท์ ๑ จุด ได้ตามเป้าหมาย
ที่มีอยู่ รองรับการใช้งานได้ รองรับการใช้งานได้
ไม่ตากว่
่ า ๒๐ เครื่อง มากกว่า ๒๐ เครื่อง
(๓) ด้านการจัดการ - ค่าความแรงสัญญาณ สามารถตรวจสอบได้ บรรลุเป้าหมาย
ระบบสารสนเทศ (-๗๐) ถึง (-๘๐) dBm เนื่องจากมีสิทธิการ
- ค่าความแรงของ เข้าถึงการบริหารจัดการ
สัญญาณต่อสัญญาณ โดยตรง
รบกวนไม่ต่ากว่า ๑๕ dB
- กาหนดช่องสัญญาณ
ไม่ซ้ากัน
(๔) ด้านบุคลากร มีเจ้าหน้าที่ 2 คน ไม่มีเจ้าหน้าที่เฉพาะด้าน ไม่ได้ตามเป้าหมาย
เจ้าหน้าที่เข้ารับการ ในส่วนงานนี้
อบรม 2 ครั้ง/ปี

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๒
*(๒) ด้านทรัพยากรที่มีอยู่
ข้อมูลอุปกรณ์ Access Point ที่ มธ. ใช้งาน คือ Cisco Aironet 1100 Series เป็นรุ่นแรกที่ มธ. ติดตั้ง
และใช้งานตั้งแต่ปี ๒๕๔๙ ถึง ปัจจุบัน (ภาคผนวก ๑ เอกสารแนบคุณสมบัติของอุปกรณ์ Cisco Wireless
Access Point Aironet 1100 Series)
ต่อคาพูดที่ผู้ใช้งานพูดกันเสมอคือ ความเร็ว ความช้า ของการเข้าถึงสารสนเทศ มธ. และ Internet
นั้น มีปัจจัยใดบ้าง ดังนี้
- อุปกรณ์ Wireless Access Point มีคุณสมบัติเป็นเพียง Hub เท่านั้น เมื่อมีผู้ใช้จานวนมาก
ประสิทธิภาพก็จะลดลงตามลาดับ
- ช่วงระยะห่างระหว่าง Access Point ถึง อุปกรณ์ของตัวลูกข่าย (Access Point client)
(อ้างถึง Table.2 Product Specification)

- Infrastructure (Ethetnet port) บนตัว Access Point ที่จะเชื่อมเข้ากับเครือข่ายหลัก สามารถ


รองรับได้สูงสุด 100Mbps เท่านั้น

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๓
- จานวนลูกข่ายต่ออุปกรณ์ Access Point 1 ตัว ควรจะมีผู้ใช้ไม่เกินกี่คน จึงจะมีประสิทธิภาพการ
ใช้งานในระดับที่ดี
ผู้เรียบเรียงขออ้างถึง Cisco Support Community
(https://supportforums.cisco.com/docs/DOC-3248) ดังนี้

Distance

ภาพแสดงขีดความสามารถของ Wireless Access Point

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๔
๖.๒ สรุปภาพรวมการบริหารจัดการ “การให้บริการ Intranet Internet เพื่อเข้าถึงระบบสารสนเทศ มธ.
ผ่านเครือข่ายไร้สาย (TU WI-Fi hotspot)”
(๑) จุดแข็ง
๑. โครงสร้างเครือข่ายระดับแกนหลักเชื่อมต่อด้วย Fiber optic cable
๒. ตัว Access point และแหล่งจ่ายกาลังไฟฟ้าต่อเข้ากับอุปกรณ์กระจายสัญญาณระดับแกนหลัก
ทาให้การบริหารจัดการเป็นไปอย่างสะดวกและทันที
๓. ระบบการแจกจ่ายค่าพื้นฐาน (IP Address/DHCP Server/DNS/Authentication System)
สาหรับผู้ใช้งานเพื่อเข้าถึงระบบสารสนเทศ มีการทางานในระบบคู่ขนาน เพื่อลดความเสี่ยงในการใช้บริการ
๔. มีความรู้ มีแนวทางในการวิเคราะห์ แก้ไขปัญหาต่าง ๆ เบื้องต้นได้
(๒) จุดอ่อน
๑. ระบบเครือข่ายไร้สายไม่ครอบคลุม
๒. Hardware เพื่อสนับสนุนระบบการแจกจ่ายค่าพื้นฐาน (IP Address/DHCP
Server/DNS/Authentication System) สาหรับผู้ใช้งานเพื่อเข้าถึงระบบสารสนเทศ ยังมีประสิทธิภาพต่า
๓. บุคลากรไม่เพียงพอและขาดบุคลากรที่มีความรู้ ความสามารถทางเทคโนโลยีสารสนเทศ หรือ
สาขาที่เกี่ยวข้อง
๔. ไม่มีงบประมาณในการจัดซื้ออุปกรณ์เทคโนโลยีสารสนเทศและระบบการสื่อสารที่มีคุณภาพและ
จานวนที่เพียงพอกับการใช้งานและการให้บริการ
๕. มีพื้นทีน่ ้อยสาหรับการดาเนินงาน การจัดการเรียนการสอน การบริการวิชาการ การวิจัยและการ
บริการความรู้ทางเทคโนโลยีสารสนเทศและศาสตร์อื่นที่เกี่ยวข้องอันเป็นประโยชน์และเป็นฐานรากของ
นักศึกษา บุคลากรของมหาวิทยาลัยธรรมศาสตร์
๖. ขาดโครงสร้างการบริหารจัดการที่ส่งเสริมและสนับสนุนการทางานร่วมกันระหว่างบุคลากรใน
กลุ่มงานเพื่อความสาเร็จของงานตามเป้าหมายและพันธกิจขององค์กร
๗. ขาดโครงการปรับปรุงพัฒนากระบวนงานเพื่อการพัฒนาความรู้ ความสามารถการทางานใน
กระบวนงานต่างๆ เช่น การพัฒนากระบวนงานในรูปแบบระบบเทคโนโลยีสารสนเทศเพื่อการใช้งานอย่าง
ต่อเนื่อง
๘. ขาดนโยบายที่ชัดในการให้บริการวิชาการแก่สังคม และมีบุคลากรที่เป็นมืออาชีพการวิจัยและ
การให้บริการความรู้ทางเทคโนโลยีสารสนเทศ เพื่อพัฒนาความรู้และแนวทางการบริหารองค์กรทาง
เทคโนโลยีสารสนเทศและสายงานอื่นที่เกี่ยวข้องแก่หน่วยงาน
๙. ขาดโครงการผลิตสื่อการสอน และจัดทาสื่อความรู้ทางอิเล็กทรอนิกส์ เผยแพร่ทางกระดาน
อิเล็กทรอนิกส์ ให้แก่นักศึกษาและบุคลากรเป็นการทบทวนและเผยแพร่ความรู้อย่างต่อเนื่อง

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๕
๑๐. มีช่องว่างทางดิจิทัลในสังคมไทย การจัดสัมมนา IT เพื่อเผยแพร่และการแลกเปลี่ยนความรู้
เป็นต้น
(๓) อุปสรรค
๑. สัญญาณรบกวน เนื่องจากหน่วยงานมีการติดตั้งอุปกรณ์กระจายสัญญาณชนิดไร้สายเอง โดย
ขาดความรู้ ความเข้าใจในการบริหารจัดการ
๒. เกิดความทับซ้อนของสัญญาณ เนื่องจากขาดอุปกรณ์บริหารจัดการกลาง(Centralize of Wi-Fi
Management)
๓. ผู้ใช้งาน ใช้ feature บางประการจากอุปกรณ์กระจายสัญญาณชนิดไร้สายโดยที่ไม่คานึงถึง
ส่วนรวม
(๔) โอกาส
๑. เพื่อรองรับผู้ใช้บริการได้เพิ่มขึ้น ครอบคลุมขึ้น
๒. มีศักยภาพในการขยายจุดให้บริการ
๓. เพิ่มและพัฒนาการบริการสู่ความเป็นเลิศ

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๖
บทที่ ๗. ปัญหาทางเทคนิค และข้อจากัดของทรัพยากร มธ. ที่มีอยู่จากัด (IP Address)

๑. ปัจจุบัน การแจกจ่ายหมายเลขประจาเครื่อง (Internet Protocol Address) ยังคงใช้และ


ให้บริการรุ่นที่ ๔ (IPv4) จานวนหมายเลข IP ที่ มธ. ได้รับจัดสรร (เป็น IP ที่ลงทะเบียนจาก APNIX) มีเพียง
๑๖ Class C (๔๐๙๖ Hosts) เท่านั้น ไม่อาจรองรับปริมาณผู้ใช้งานของประชาคม มธ. จานวนหลายหมื่นคน
ได้เลย
๒. ทางออกที่จะได้มาซึ่งหมายเลขประจาเครื่อง (Internet Protocol Address) เพื่อรองรับ
ผู้ใช้งานตามข้อ(๑) ให้สามารถเข้าถึงบริการเครือข่ายอินเทอร์เน็ตอย่างทั่วถึง/เพียงพอ ด้วยระบบ
NAT(Network Address Translation)
๓. การเข้าถึงเครือข่ายอินเทอร์เน็ต ต้องมีระบบการตรวจสอบและยืนยันตัวตนผู้ใช้
(Authentication System) เพื่อการตรวจสอบในกรณีที่ผู้ใช้งานบางรายมีการละเมิดผู้อื่น โดยเจตนาหรือไม่
ก็ตาม ด้วยการอาศัย “พระราชบัญญัติว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐” ว่า
ผู้ให้บริการและผู้ใช้บริการต้องมีหน้าที่รับผิดชอบในการการกระทานั้น

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๗
บทที่ ๘. มาตรฐาน IEEE 802.11
IEEE 802.11 [1] คือมาตรฐานการทางานของระบบเครือข่ายไร้สาย กาหนดขึ้นโดย Institute of Electrical
and Electronics Engineers (IEEE) เป็นมาตรฐานกลาง ที่ได้นามาปฏิบัติใช้ เพื่อที่จะทาการเชื่อมโยง
อุปกรณ์เครือข่ายไร้สายเข้าด้วยกันบนระบบ ในทางปกติแล้ว การเชื่อมต่อระบบเครือข่ายไร้สาย จาเป็นต้อง
ใช้อุปกรณ์สองชิ้น นั่นคือ
แอคเซสพอยต์ คือตัวกลางที่ช่วยในการติดต่อระหว่าง ตัวรับ-ส่งสัญญาณไวร์เลส ของผู้ใช้ กับ สาย
นาสัญญาณจากทองแดงที่ได้รับการเชื่อมต่อกับระบบเครือข่ายแล้ว เช่น สายแลน
ตัวรับ-ส่งสัญญาณไวร์เลส ทาหน้าที่รับ-ส่ง สัญญาณ ระหว่างตัวรับส่งแต่ละตัวด้วยกัน
หลังจากที่เทคโนโลยีเครือข่ายไร้สายนี้ได้เกิดขึ้น ก็ได้เกิดมาตรฐานตามมาอีกมายมาย โดยที่การจะ
เลือกซื้อหรือเลือกใช้อุปกรณ์เครือข่ายไร้สายเหล่านั้น เราจาเป็นจะต้องคานึงถึงเทคโนโลยีที่ใช้ในผลิตภัณฑ์
นั้นๆ รวมถึงความเข้ากันได้ของเทคโนโลยีที่ต่างๆด้วย
มาตรฐานที่อยู่ภายใต้ กรอบของเทคโนโลยี IEEE 802.11
ปัจจุบันนี้มีมาตรฐานออกมาหลายอย่าง แต่ที่ได้รับความนิยมทั้งในอตีตและปัจจุบันนั้น แบ่ง
ออกเป็น 4 มาตรฐานด้วยกัน ได้แก่
I. IEEE 802.11a - ทางานบนย่านความถี่ 5 GHz โดยที่สามารถให้อัตราการส่งถ่ายข้อมูล 54
Mbps และเนื่องด้วยการที่มาตรฐานนี้ ใช้การเชื่อมต่อที่ความถี่สูงๆ ทาให้มาตรฐานนี้ มีระยะการรับส่งที่
ค่อนข้างใกล้ คือ ประมาณ 35 เมตร ในโครงสร้างปิด เช่น ในตึก ในอาคาร และ 120 เมตรในที่โล่งแจ้งและ
ด้วยความที่ส่งข้อมูลด้วยความถี่สูงนี้ ทาให้การส่งข้อมูลนั้นไม่สามารถทะลุทะลวงโครงสร้างของตึกได้มากนัก
อุปกรณ์ไร้สายที่รองรับเทคโนโลยี IEEE 802.11a นี้ไม่สามารถเข้ากันได้กับอุปกรณ์ที่รองรับมาตรฐาน IEEE
802.11b และ IEEE 802.11g ที่จะอธิบายด้านล่างนี้ได้
II. IEEE 802.11b - ทางานบนย่านความถี่ 2.4 GHz โดยที่สามารถให้อัตราการส่งถ่ายข้อมูล
11 Mbps เนื่องจากการใช้คลื่นความถี่ที่ต่ากว่าอุปกรณ์ที่รองรับมาตรฐาน IEEE 802.11a ทาให้อุปกรณ์ที่ใช้
มาตรฐานนี้จะมีความสามารถในการส่งคลื่นสัญญาณไปได้ไกลกว่าคือประมาณ 38 เมตรในโครงสร้างปิด
และ 140 เมตรในที่โล่งแจ้ง รวมถึงสัญญาณสามารถทะลุทะลวงโครงสร้างตึกได้มากกว่าอุปกรณ์ที่รองรับกับ
มาตรฐาน IEEE 802.11a ด้วย
III. IEEE 802.11g ทางานบนย่านความถี่ 2.4 GHz เหมือนกับอุปกรณ์ที่รองรับมาตรฐาน IEEE
802.11b แต่ว่าสามารถให้อัตราการส่งถ่ายข้อมูลได้สูงถึง 54 Mbps เหมือนกับ อุปกรณ์มาตรฐาน IEEE
802.11a

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๘
IV. IEEE 802.11n (มาตรฐานล่าสุด) ทางานบนย่านความถี่ 2.4 และ 5 GHz โดยที่สามารถให้
อัตราการส่งถ่ายข้อมูลสูงสุดถึง 300 Mbps มีความสามารถในการส่งคลื่นสัญญาณ ได้ระยะประมาณ 70
เมตรในโครงสร้างปิด และ 250 เมตรในที่โล่งแจ้ง
ความรู้เบื้องต้นเกี่ยวกับมาตรฐาน IEEE 802.11
มาตรฐาน IEEE 802.11 ซึ่งได้รับการตีพิมพ์ครั้งแรกเมื่อปีพ.ศ. 2540 โดย IEEE (The Institute of
Electronics and Electrical Engineers) และเป็นเทคโนโลยีสาหรับ WLAN ที่นิยมใช้กันอย่างแพร่หลาย
มากที่สุด คือข้อกาหนด (Specfication) สาหรับอุปกรณ์ WLAN ในส่วนของ Physical (PHY) Layer และ
Media Access Control (MAC) Layer โดยในส่วนของ PHY Layer มาตรฐาน IEEE 802.11 ได้กาหนดให้
อุปกรณ์มีความสามารถในการรับส่งข้อมูลด้วยความเร็ว 1, 2, 5.5, 11 และ 54 Mbps โดยมีสื่อ 3 ประเภท
ให้เลือกใช้ได้แก่ คลื่นวิทยุที่ความถี่สาธารณะ 2.4 และ 5 GHz, และ อินฟราเรด (Infarred) (1 และ 2
Mbps เท่านั้น) สาหรับในส่วนของ MAC Layer มาตรฐาน IEEE 802.11 ได้กาหนดให้มีกลไกการทางานที่
เรียกว่า CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) ซึ่งมีความคล้ายคลึงกับ
หลักการ CSMA/CD (Collision Detection) ของมาตรฐาน IEEE 802.3 Ethernet ซึ่งเป็นที่นิยมใช้กัน
ทั่วไปในเครือข่าย LAN แบบใช้สายนาสัญญาณ นอกจากนี้ในมาตรฐาน IEEE802.11 ยังกาหนดให้มี
ทางเลือกสาหรับสร้างความปลอดภัยให้กับเครือข่าย IEEE 802.11 WLAN โดยกลไกการเข้ารหัสข้อมูล
(Encryption) และการตรวจสอบผู้ใช้ (Authentication) ที่มีชื่อเรียกว่า WEP (Wired Equivalent
Privacy) ด้วย
วิวัฒนาการของมาตรฐาน IEEE 802.11
มาตรฐาน IEEE 802.11 ได้รับการตีพิมพ์ครั้งแรกในปี พ.ศ. 2540 ซึ่งอุปกรณ์ตามมาตรฐานดังกล่าว
จะมีความสามารถในการรับส่งข้อมูลด้วยความเร็ว 1 และ 2 Mbps ด้วยสื่อ อินฟราเรด (Infarred) หรือ
คลื่นวิทยุที่ความถี่ 2.4 GHz และมีกลไก WEP ซึ่งเป็นทางเลือกสาหรับสร้างความปลอดภัยให้กับเครือข่าย
WLAN ได้ในระดับหนึ่ง เนื่องจากมาตรฐาน IEEE 802.11 เวอร์ชันแรกเริ่มมีประสิทธิภาพค่อนข้างต่าและไม่
มีการรองรับหลักการ Quality of Service (QoS) ซึ่งเป็นที่ต้องการของตลาด อีกทั้งกลไกรักษาความ
ปลอดภัยที่ใช้ยังมีช่องโหว่อยู่มาก IEEE จึงได้จัดตั้งคณะทางาน (Task Group) ขึ้นมาหลายชุดด้วยกันเพื่อทา
การปรับปรุงเพิ่มเติมมาตรฐานให้มีศักยภาพสูงขึ้น โดยคณะทางานกลุ่มที่มีผลงานที่น่าสนใจและเป็นที่รู้จัก
กันดีได้แก่ IEEE 802.11a, IEEE 802.11b, IEEE 802.11e, IEEE 802.11g, และ IEEE 802.11i
I. IEEE 802.11b
คณะทางานชุด IEEE 802.11b ได้ตีพิมพ์มาตรฐานเพิ่มเติมนี้เมื่อปี พ.ศ. 2542 ซึ่งเป็นที่รู้จักกันดี
และใช้งานกันอย่างแพร่หลายมากที่สุด มาตรฐาน IEEE 802.11b ใช้เทคโนโลยีที่เรียกว่า CCK
(Complimentary Code Keying) ผนวกกับ DSSS (Direct Sequence Spread Spectrum) เพื่อปรับปรุง
คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๙
ความสามารถของอุปกรณ์ให้รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 11 Mbps ผ่านคลื่นวิทยุความถี่ 2.4 GHz
(เป็นย่านความถี่ที่เรียกว่า ISM (Industrial Scientific and Medical) ซึ่งถูกจัดสรรไว้อย่างสากลสาหรับการ
ใช้งานอย่างสาธารณะด้านวิทยาศาสตร์ อุตสาหกรรม และการแพทย์ โดยอุปกรณ์ที่ใช้ความถี่ย่านนี้ก็เช่น
IEEE 802.11, Bluetooth, โทรศัพท์ไร้สาย, และเตาไมโครเวฟ) ส่วนใหญ่แล้วอุปกรณ์ IEEE 802.11 WLAN
ที่ใช้กันอยู่ในปัจจุบันจะเป็นอุปกรณ์ตามมาตรฐาน IEEE 802.11b นี้และใช้เครื่องหมายการค้าที่รู้จักกันดีใน
นาม Wi-Fi ซึ่งเครื่องหมายการค้าดังกล่าวถูกกาหนดขึ้นโดยสมาคม WECA (Wireless Ethernet
Compatability Alliance) โดยอุปกรณ์ที่ได้รับเครื่องหมายการค้าดังกล่าวได้ผ่านการตรวจสอบแล้วว่า
เป็นไปตามมาตรฐาน IEEE 802.11b และสามารถนาไปใช้งานร่วมกับอุปกรณ์ยี่ห้ออื่นๆที่ได้รับเครื่องหมาย
Wi-Fi ได้
II. IEEE 802.11a
คณะทางานชุด IEEE 802.11a ได้ตีพิมพ์มาตรฐานเพิ่มเติมนี้เมื่อปี พ.ศ. 2542 มาตรฐาน IEEE
802.11a ใช้เทคโนโลยีที่เรียกว่า OFDM (Orthogonal Frequency Division Multiplexing) เพื่อปรับปรุง
ความสามารถของอุปกรณ์ให้รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 54 Mbps แต่จะใช้คลื่นวิทยุที่ความถี่ 5
GHz ซึ่งเป็นย่านความถี่สาธารณะสาหรับใช้งานในประเทศสหรัฐอเมริกาที่มีสัญญาณรบกวนจากอุปกรณ์อื่น
น้อยกว่าในย่านความถี่ 2.4 GHz อย่างไรก็ตามข้อเสียหนึ่งของมาตรฐาน IEEE 802.11a ที่ใช้คลื่นวิทยุที่
ความถี่ 5 GHz ก็คือในบางประเทศย่านความถี่ดังกล่าวไม่สามารถนามาใช้งานได้อย่างสาธารณะ
ตัวอย่างเช่น ประเทศไทยไม่อนุญาตให้มีการใช้งานอุปกรณ์ IEEE 802.11a เนื่องจากความถี่ย่าน 5 GHz ได้
ถูกจัดสรรสาหรับกิจการอื่นอยู่ก่อนแล้ว นอกจากนี้ข้อเสียอีกอย่างหนึ่งของอุปกรณ์ IEEE 802.11a WLAN ก็
คือรัศมีของสัญญาณมีขนาดค่อนข้างสั้น (ประมาณ 30 เมตร ซึ่งสั้นกว่ารัศมีสัญญาณของอุปกรณ์ IEEE
802.11b WLAN ที่มีขนาดประมาณ 100 เมตร สาหรับการใช้งานภายในอาคาร) อีกทั้งอุปกรณ์ IEEE
802.11a WLAN ยังมีราคาสูงกว่า IEEE 802.11b WLAN ด้วย ดังนั้นอุปกรณ์ IEEE 802.11a WLAN จึง
ได้รับความนิยมน้อยกว่า IEEE 802.11b WLAN มาก
III. IEEE 802.11g
คณะทางานชุด IEEE 802.11g ได้ใช้นาเทคโนโลยี OFDM มาประยุกต์ใช้ในช่องสัญญาณวิทยุความถี่
2.4 GHz ซึ่งอุปกรณ์ IEEE 802.11g WLAN มีความสามารถในการรับส่งข้อมูลด้วยความเร็วสูงสุดที่ 54
Mbps ส่วนรัศมีสัญญาณของอุปกรณ์ IEEE 802.11g WLAN จะอยู่ระหว่างรัศมีสัญญาณของอุปกรณ์ IEEE
802.11a และ IEEE 802.11b เนื่องจากความถี่ 2.4 GHz เป็นย่านความถี่สาธารณะสากล อีกทั้งอุปกรณ์
IEEE 802.11g WLAN สามารถทางานร่วมกับอุปกรณ์ IEEE 802.11b WLAN ได้ (backward-compatible)
ดังนั้นจึงมีแนวโน้มสูงว่าอุปกรณ์ IEEE 802.11g WLAN จะได้รับความนิยมอย่างแพร่หลายหากมีราคาไม่แพง
จนเกินไปและน่าจะมาแทนที่ IEEE 802.11b ในทีส่ ุด ตามแผนการแล้วมาตรฐาน IEEE 802.11g จะได้รับ
การตีพิมพ์ประมาณช่วงกลางปี พ.ศ. 2546

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๐
IV. IEEE 802.11e
คณะทางานชุดนี้ได้รับมอบหมายให้ปรับปรุง MAC Layer ของ IEEE 802.11 เพื่อให้สามารถรองรับ
การใช้งานหลักการ Qualitiy of Service สาหรับ application เกี่ยวกับมัลติมีเดีย (Multimedia) เนื่องจาก
IEEE 802.11e เป็นการปรับปรุง MAC Layer ดังนั้นมาตรฐานเพิ่มเติมนี้จึงสามารถนาไปใช้กับอุปกรณ์ IEEE
802.11 WLAN ทุกเวอร์ชันได้ แต่อย่างไรก็ตามการทางานของคณะทางานชุดนี้ยังไม่แล้วเสร็จในขณะนี้
(พฤษภาคม พ.ศ. 2546)
V. IEEE 802.11i
คณะทางานชุดนี้ได้รับมอบหมายให้ปรับปรุง MAC Layer ของ IEEE 802.11 ในด้านความปลอดภัย
เนื่องจากเครือข่าย IEEE 802.11 WLAN มีช่องโหว่อยู่มากโดยเฉพาะอย่างยิ่งการเข้ารหัสข้อมูล
(Encryption) ด้วย key ที่ไม่มีการเปลี่ยนแปลง คณะทางานชุด IEEE 802.11i จะนาเอาเทคนิคขั้นสูงมาใช้
ในการเข้ารหัสข้อมูลด้วย key ที่มีการเปลี่ยนค่าอยู่เสมอและการตรวจสอบผู้ใช้ที่มีความปลอดภัยสูง
มาตรฐานเพิ่มเติมนี้จึงสามารถนาไปใช้กับอุปกรณ์ IEEE 802.11 WLAN ทุกเวอร์ชันได้ แต่อย่างไรก็ตามการ
ทางานของคณะทางานชุดนี้ยังไม่แล้วเสร็จในขณะนี้ (พฤษภาคม พ.ศ. 2546)
ลักษณะการเชื่อมต่อของอุปกรณ์ IEEE 802.11 WLAN
มาตรฐาน IEEE 802.11 ได้กาหนดลักษณะการเชื่อมต่อของอุปกรณ์ภายในเครือข่าย WLAN ไว้ 2 ลักษณะ
คือโหมด Infrastructure และโหมด Ad-Hoc หรือ Peer-to-Peer
I. โหมด Infrastructure
โดยทั่วไปแล้วอุปกรณ์ในเครือข่าย IEEE 802.11 WLAN จะเชื่อมต่อกันในลักษณะของโหมด
Infrastructure ซึ่งเป็นโหมดที่อนุญาตให้อุปกรณ์ภายใน WLAN สามารถเชื่อมต่อกับเครือข่ายอื่นได้ ใน
โหมด Infrastructure นี้เครือข่าย IEEE 802.11 WLAN จะประกอบไปด้วยอุปกรณ์ 2 ประเภทได้แก่ สถานี
ผู้ใช้ (Client Station) ซึ่งก็คืออุปกรณ์คอมพิวเตอร์ (Desktop, Laptop, หรือ PDA ต่างๆ) ที่มีอุปกรณ์
Client Adapter เพื่อใช้รับส่งข้อมูลผ่าน IEEE 802.11 WLAN และสถานีแม่ข่าย (Access Point) ซึ่งทา
หน้าที่ต่อเชื่อมสถานีผู้ใช้เข้ากับเครือข่ายอื่น (ซึ่งโดยปกติจะเป็นเครือข่าย IEEE 802.3 Ethernet LAN) การ
ทางานในโหมด Infrastructure มีพื้นฐานมาจากระบบเครือข่ายโทรศัพท์มือถือ กล่าวคือสถานีผู้ใช้จะ
สามารถรับส่งข้อมูลโดยตรงกับสถานีแม่ข่ายที่ให้บริการแก่สถานีผู้ใช้นั้นอยู่เท่านั้น ส่วนสถานีแม่ข่ายจะทา
หน้าที่ส่งต่อ (forward) ข้อมูลที่ได้รับจากสถานีผู้ใช้ไปยังจุดหมายปลายทางหรือส่งต่อข้อมูลที่ได้รับจาก
เครือข่ายอื่นมายังสถานีผู้ใช้

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๑
รูปที่ ๑ แสดง BSS และESS (อ้างอิงจาก http://www.winncom.com/html/wireless.shtml)
I. Basic Service Set (BSS)
Basic Service Set (BSS) หมายถึงบริเวณของเครือข่าย IEEE 802.11 WLAN ที่มีสถานีแม่ข่าย 1
สถานี ซึ่งสถานีผู้ใช้ภายในขอบเขตของ BSS นี้ทุกสถานีจะต้องสื่อสารข้อมูลผ่านสถานีแม่ข่ายดังกล่าวเท่านั้น
II. Extended Service Set (ESS)
Extended Service Set (ESS) หมายถึงบริเวณของเครือข่าย IEEE 802.11 WLAN ที่ประกอบด้วย
BSS มากกว่า 1 BSS ซึ่งได้รับการเชื่อมต่อเข้าด้วยกัน สถานีผู้ใช้สามารถเคลื่อนย้ายจาก BSS หนึ่ง
ไปอยู่ในอีก BSS หนึ่งได้โดย BSS เหล่านี้จะทาการ Roaming หรือติดต่อสื่อสารกันเพื่อทาการ
โอนย้ายการให้บริการสาหรับสถานีผู้ใช้ดังกล่าว
II. โหมด Ad-Hoc หรือ Peer-to-Peer
เครือข่าย IEEE 802.11 WLAN ในโหมด Ad-Hoc หรือ Peer-to-Peer เป็นเครือข่ายที่ปิดคือไม่มี
สถานีแม่ข่ายและไม่มีการเชื่อมต่อกับเครือข่ายอื่น บริเวณของเครือข่าย IEEE 802.11 WLAN ในโหมด Ad-
Hoc จะถูกเรียกว่า Independent Basic Service Set (IBSS) ซึ่งสถานีผู้ใช้หนึ่งสามารถติดต่อสื่อสารข้อมูล
กับสถานีผู้ใช้อื่นๆในเขต IBSS เดียวกันได้โดยตรงโดยไม่ต้องผ่านสถานีแม่ข่าย แต่สถานีผู้ใช้จะไม่สามารถ
รับส่งข้อมูลกับเครือข่ายอื่นๆได้

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๒
รูปที่ 2 แสดงการทางานในโหมด Adhoc (Peer-to-Peer Mode)
(อ้างอิงจากhttp://www.winncom.com/html/wireless.shtml)
การเข้าใช้ช่องสัญญาณด้วยกลไก CSMA/CA
บทบาทหนึ่งของ MAC Layer ในมาตรฐาน IEEE 802.11 คือการจัดสรรการเข้าใช้ช่องสัญญาณซึ่ง
แต่ละสถานีใน BSS หรือ IBSS จะต้องแบ่งกันใช้ช่องสัญญาณที่ถูกกาหนดมาสาหรับใช้งานร่วมกันอย่างเป็น
ธรรม มาตรฐาน IEEE 802.11 ได้กาหนดให้ใช้กลไก CSMA/CA (Carrier Sense Multiple
Access/Collision Avoidance) เพื่อจัดสรรการใช้ช่องสัญญาณร่วมกันดังกล่าว
I CSMA with Random Back-Off
กลไก CSMA (Carrier Sense Multiple Access) with Random Back-Off เป็นเทคนิคอย่างง่าย
สาหรับจัดสรรการเข้าใช้ช่องสัญญาณของผู้ใช้แต่ละคน (ซึ่งต้องแบ่งกันใช้ช่องสัญญาณร่วมนี้) อย่างยุติธรรม
กลไกนี้เป็นที่ยอมรับและนิยมใช้กันอย่างแพร่หลาย เช่น ในมาตรฐาน IEEE 802.3 Ethernet LAN หลักการ
ทางานของกลไก CSMA คือ เมื่อสถานีหนึ่งต้องการเข้าใช้ช่องสัญญาณ สถานีดังกล่าวจะต้องตรวจสอบ
ช่องสัญญาณก่อนว่ามีสถานีอื่นทาการรับส่งสัญญาณข้อมูลอยู่หรือไม่และรอจนกว่าช่องสัญญาณจะว่าง เมื่อ
ช่องสัญญาณว่างแล้วสถานีที่ต้องการเข้าใช้ช่องสัญญาณจะต้องรอต่อไปอีกระยะหนึ่ง (Random Back-Off)
ซึง่ แต่ละสถานีได้กาหนดระยะเวลาในการรอดังกล่าวไว้แล้วด้วยการสุม่ ค่าหลังจากเสร็จการใช้ชอ่ งสัญญาณ
ครั้งก่อน สถานีที่สุ่มได้ค่าระยะเวลาในการรอน้อยกว่าก็จะมีสิทธิในการเข้าใช้ช่องสัญญาณก่อน แต่อย่างไรก็
ตามในบางกรณีกลไกดังกล่าวอาจจะกาหนดให้สถานีมากกว่าหนึ่งสถานีส่งข้อมูลในเวลาพร้อมๆ กันซึ่งจะทา
ให้เกิดการชนกันของสัญญาณได้ ซึ่งหากเกิดการชนกันของสัญญาณขึ้นจะต้องมีการส่งสัญญาณข้อมูลเดิมซ้า
อีกครั้งด้วยกลไกที่กล่าวมาแล้วข้างต้น
II CSMA/CD
กลไก CSMA/CD (Collision Detection) เป็นเทคนิคที่รู้จักกันดีซึ่งถูกนามาใช้ในมาตรฐาน IEEE
802.3 Ethernet LAN ซึ่งการทางานกลไก CSMA/CD โดยหลักแล้วเป็นเช่นเดียวกับที่กล่าวไว้ในส่วนของ

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๓
CSMA with Random Back-Off แต่จะมีรายละเอียดเพิ่มเติมเกี่ยวกับการตรวจสอบว่าเกิดการชนกันของ
สัญญาณหรือไม่ ในกรณีนี้สถานีที่กาลังทาการส่งสัญญาณข้อมูลอยู่จะต้องคอยตรวจสอบด้วยว่ามีการชนกัน
ของสัญญาณเกิดขึ้นหรือไม่ (ในขณะเดียวกันกับที่ทาการส่งสัญญาณข้อมูล) โดยการตรวจวัดระดับ voltage
ของสัญญาณในสายสัญญาณว่ามีค่าสูงกว่าปกติหรือไม่ ซึ่งหากระดับ voltage ของสัญญาณในสายสัญญาณ
ในสายสัญญาณมีค่าสูงกว่าค่าที่กาหนดแสดงว่าเกิดการชนกันของสัญญาณขึ้น ในกรณีดังกล่าวสถานีที่กาลัง
ส่งสัญญาณข้อมูลอยู่จะต้องยกเลิกการส่งสัญญาณทันทีและปฏิบัติตามกลไกที่กล่าวมาแล้วข้างต้นเพื่อทาการ
ส่งข้อมูลเดิมซ้าอีกต่อไป
III CSMA/CA with Acknowledgement
เป็นที่ควรสังเกตว่าเทคนิค CSMA/CD ไม่สามารถนามาใช้กับ WLAN ซึ่งใช้การสื่อสารแบบไร้สายได้
สาเหตุหลักๆ ก็คือการตรวจสอบการชนกันของสัญญาณในระหว่างที่ทาการส่งสัญญาณจะต้องใช้อุปกรณ์
รับส่งคลื่นวิทยุที่เป็น Full Duplex (สามารถรับและส่งสัญญาณในเวลาเดียวกันได้) ซึ่งจะมีราคาแพงกว่า
อุปกรณ์รับส่งคลื่นวิทยุที่ไม่สามารถรับและส่งสัญญาณในเวลาเดียวกัน นอกจากนี้แต่ละสถานีใน BSS หรือ
IBSS อาจไม่ได้ยินสัญญาณจากสถานีอื่นทุกสถานีหรือปัญหาที่เรียกว่า Hidden Node Problem (ดังในรูปที่
3: สถานี A ได้ยินสัญญาณจากสถานีแม่ข่าย (Access Point) แต่ไม่ได้ยินสัญญาณจากสถานี C และในทาง
กลับกันสถานี C ไม่ได้ยินสัญญาณจากสถานี A แต่ได้ยินสัญญาณจากสถานีแม่ข่าย ซึ่งสถานการณ์ดังกล่าวนี้
เป็นสถานการณ์เกิดขึ้นใน WLAN โดยทั่วไป) ดังนั้นการตรวจสอบการชนกันของสัญญาณโดยตรงเป็นไปได้
ยากหรือเป็นไปไม่ได้เลย มาตรฐาน IEEE 802.11 จึงได้กาหนดให้ใช้เทคนิค CSMA/CA with
Acknowledgement สาหรับการจัดสรรการเข้าใช้ช่องสัญญาณของแต่ละสถานีเพื่อแก้ไขปัญหาเหล่านี้ ซึง่
การทางานของกลไก CSMA/CA โดยหลักแล้วเป็นเช่นเดียวกับที่กล่าวไว้ในส่วนของ CSMA with Random
Back-Off แต่จะมีรายละเอียดเพิ่มเติมเกี่ยวกับการหลีกเลี่ยงไม่ให้เกิดการชนกันของสัญญาณและเทคนิค
สาหรับการตรวจสอบว่าเกิดการชนของสัญญาณหรือไม่แบบเป็นนัย โดยสถานีผู้ส่งสัญญาณข้อมูลจะต้องรอ
รับ Acknowledgement จากสถานีที่ส่งข้อมูลไปให้ หากไม่ได้รับ Acknowledgement กลับมาภายในเวลา
ที่กาหนดจะถือว่าเกิดการชนของสัญญาณขึ้นและต้องทาการส่งข้อมูลเดิมซ้าอีกต่อไป

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๔
รูปที่ 3 แสดงHidden Node Problem และ กลไก RTS/CTS Handshake
(อ้างอิงจาก http://alpha.fdu.edu/~kanaksri/IEE80211b.html)
สาหรับการหลีกเลี่ยงไม่ให้เกิดการชนกันของสัญญาณนั้น มาตรฐาน IEEE 802.11 ได้ใช้กลไกที่
เรียกว่า Virtual Carrier Sense เพื่อแก้ไขปัญหาที่แต่ละสถานีใน BSS หรือ IBSS อาจไม่ได้ยินสัญญาณจาก
สถานีอื่นบางสถานี (Hidden Node Problem) กลไกดังกล่าวมีการทางานดังนี้ เมื่อสถานีที่ต้องการจะส่ง
แพ็กเก็ตข้อมูลได้รับสิทธิในการเข้าใช้ช่องสัญญาณแล้วจะทาการส่งแพ็กเก็ตสั้นๆ ที่เรียกว่า RTS (Request
To Send) เพื่อเป็นการจองช่องสัญญาณ ก่อนที่จะส่งแพ็กเก็ตข้อมูลจริง ซึ่งแพ็กเก็ต RTS ประกอบไปด้วย
ระยะเวลาที่คาดว่าใช้ช่องสัญญาณจนแล้วเสร็จ (Duration ID) รวมถึง Address ของสถานีผู้ส่งและผู้รับ เมื่อ
สถานีผู้รับได้ยินสัญญาณ RTS ก็จะตอบรับกลับมาด้วยการส่งสัญญาณ CTS (Clear To Send) ซึ่งจะบ่งบอก
ข้อมูลระยะเวลาที่คาดว่าสถานีที่กาลังจะทาการส่งข้อมูลนั้นจะใช้ช่องสัญญาณจนแล้วเสร็จ หลักการก็คือ
ทุกๆสถานีใน BSS หรือ IBSS ควรจะได้ยินสัญญาณ RTS หรือไม่ก็ CTS อย่างใดอย่างหนึ่งหรือทั้งสองอย่าง
เมื่อได้รับ RTS หรือ CTS ทุกๆสถานีจะทราบถึงว่าช่วงเวลาที่ระบุไว้ใน Duration ID ซึ่งช่องสัญญาณจะถูก
ใช้และทุกสถานีที่ยังไม่ได้รับสิทธิในการเข้าใช้ช่องสัญญาณจะตั้งค่า NAV (Network Allocation Vector)
ให้เท่ากับ Duration ID ซึ่งแสดงถึงช่วงเวลาที่ยังไม่สามารถเข้าใช้ช่องสัญญาณได้ ทุกๆสถานีจะใช้กลไก
Virtual Carrier Sense ดังกล่าวผนวกกับการฟังสัญญาณในช่องสัญญาณจริงๆ ในการตรวจสอบว่า
ช่องสัญญาณว่างอยู่หรือไม่
ความรู้เบื้องต้น ช่องโหว่ และการรักษาความปลอดภัย
I ปัจจุบันเทคโนโลยีเครือข่าย LAN แบบไร้สาย หรือ WLAN (Wireless LAN) กาลังได้รับความ
นิยมเป็นอย่างมาก เนื่องจากประโยชน์ของ WLAN มีอยู่มากมายโดยเฉพาะอย่างยิ่ง WLAN สร้างความ
สะดวกและอิสระในการใช้งานและติดตั้งเครือข่าย เทคโนโลยี WLAN ทาให้การเชื่อมต่ออุปกรณ์คอมพิวเตอร์
ในบ้านหรือสานักงานเข้าด้วยกันหรือต่อเข้ากับเครือข่ายไม่จาเป็นจะต้องใช้สายนาสัญญาณให้ยุ่งยากและดู

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๕
เกะกะอีกต่อไป อุปกรณ์คอมพิวเตอร์ทั้งแบบตั้งโต๊ะและพกพาสามารถเชื่อมต่อถึงกันหรือเชื่อมต่อเข้ากับ
เครือข่ายจากตาแหน่งต่างๆ ที่อยู่ในรัศมีของสัญญาณได้อย่างอิสระ
II เทคโนโลยีสาหรับการเชื่อมต่ออุปกรณ์ต่างๆ ผ่านสื่อไร้สายที่รู้จักกันมีอยู่หลายเทคโนโลยีเช่น
Bluetooth , IEEE 802.11, IrDA , HiperLAN, HomeRF, และ GRPS เป็นต้น แต่เทคโนโลยีที่นิยมใช้กัน
อย่างแพร่หลายมากที่สุดสาหรับ WLAN คือเทคโนโลยีตามมาตรฐาน IEEE 802.11 เนื่องจากอุปกรณ์ IEEE
802.11 WLAN มีราคาไม่แพงนักและถูกลงเรื่อยๆ อีกทั้งมีสมรรถนะในการรับส่งข้อมูลค่อนข้างสูง ง่ายต่อ
การติดตั้งและใช้งาน IEEE 802.11 WLAN ได้รับความนิยมอย่างแพร่หลายมากขึ้นเรื่อยๆและมีแนวโน้มว่าใน
อนาคตอุปกรณ์คอมพิวเตอร์ต่างๆ จะมีอุปกรณ์ IEEE 802.11 WLAN ติดตั้งจากโรงงานหรือ Built-in มา
ด้วย
III แต่อย่างไรก็ตาม ความง่ายและสะดวกต่อการติดตั้งและใช้งานของอุปกรณ์ IEEE 802.11
WLAN ก็นามาซึ่งความไม่ปลอดภัยของเครือข่ายด้วยเช่นกัน อีกทั้งเทคโนโลยี IEEE 802.11 WLAN อยู่
ในช่วงเริ่มต้นเท่านั้น (ยังไม่ถึงจุดสมบูรณ์และอิ่มตัว) ทาให้ยังมีช่องโหว่ด้านความปลอดภัยอีกมาก ดังนั้นผู้ที่
เลือกใช้ IEEE 802.11 WLAN ควรมีความรู้เกี่ยวกับเทคโนโลยีและตระหนักถึงช่องโหว่ต่างๆรวมถึงการรักษา
ความปลอดภัยอย่างเหมาะสม ซึ่งบทความนี้จะกล่าวถึงความรู้เบื้องต้นเกี่ยวกับมาตรฐาน IEEE 802.11
รวมถึงช่องโหว่และการรักษาความปลอดภัยสาหรับเครือข่าย IEEE 802.11 WLAN
กลไกรักษาความปลอดภัยในมาตรฐาน IEEE 802.11
มาตรฐาน IEEE 802.11 ได้กาหนดให้มีทางเลือกสาหรับสร้างความปลอดภัยให้กับเครือข่าย LAN
แบบไร้สาย ด้วยกลไกซึ่งมีชื่อเรียกว่า WEP (Wired Equivalent Privacy) ซึ่งถูกออกแบบมาเพื่อเพิ่มความ
ปลอดภัยกับเครือข่าย LAN แบบไร้สายให้ใกล้เคียงกับความปลอดภัยของเครือข่าย LAN แบบที่ใช้สายนา
สัญญาณ (IEEE 802.3 Ethernet) บทบาทของ WEP แบ่งเป็น 2 ส่วนหลักๆ คือ
I การเข้ารหัสข้อมูล (Encryption) เพื่อป้องกันมิให้ผู้ที่ไม่มีรหัสข้อมูลสามารถเข้าใจหรือ
เปลี่ยนแปลงข้อมูลที่แพร่กระจายอยู่ในอากาศได้
II การตรวจสอบผู้ใช้ (Authentication) เพื่อป้องกันมิให้ผู้ที่ไม่มีรหัสผ่านสามารถเข้าใช้เครือข่าย
ได้
III หมายเหตุ ในอนาคตมาตรฐาน IEEE 802.11 จะกาหนดให้มีมาตรการรักษาความปลอดภัยที่
แน่นหนาขึ้น โดยคณะทางาน IEEE 802.11i เป็นผู้รับผิดชอบหน้าที่ดังกล่าว
การเข้าและถอดรหัสข้อมูล (WEP Encryption/Decryption)
WEP ใช้หลักการในการเข้าและถอดรหัสข้อมูลที่เป็นแบบ symmetrical (นั่นคือรหัสที่ใช้ในการ
เข้ารหัสข้อมูลจะเป็นตัวเดียวกันกับรหัสที่ใช้สาหรับการถอดรหัสข้อมูล)

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๖
WEP Encryption
การทางานของการเข้ารหัสข้อมูลในกลไก WEP เป็นดังนี้
I Key ขนาด 64 หรือ 128 บิต ถูกสร้างขึ้นโดยการนาเอารหัสลับซึ่งมีความยาว 40 หรือ 104 บิต
มาต่อรวมกับข้อความเริ่มต้น IV (Initialization Vector) ขนาด 24 บิตที่ถูกกาหนดแบบสุ่มขึ้นมา
II Integrity Check Value (ICV) ขนาด 32 บิต ถูกสร้างขึ้นโดยการคานวณค่า CRC-32 (32-bit
Cyclic Redundant Check) จากข้อมูลดิบที่จะส่งออกไป (ICV ซึ่งจะถูกนาไปต่อรวมกับข้อมูลดิบ มีไว้
สาหรับตรวจสอบความถูกต้องของข้อมูลหลังจากการถอดรหัสแล้ว)
III ข้อความที่มีความสุ่ม (Key Stream) ขนาดเท่ากับความยาวของข้อมูลดิบที่จะส่งกับอีก 32 บิต
(ซึ่งเป็นความยาวของ ICV) ถูกสร้างขึ้นโดยหน่วยสร้างข้อความที่มีความสุ่มหรือ PRNG (Pseudo-Random
Number Generator) ที่มีชื่อเรียกว่า RC4 ซึ่งจะใช้ Key ที่กล่าวมาข้างต้นเป็น Input (หรือ Seed) หมาย
เหตุ PRNG จะสร้างข้อความสุ่มที่แตกต่างกันสาหรับ Seed แต่ละค่าที่ใช้
IV ข้อความที่ได้รับการเข้ารหัส (Ciphertext) ถูกสร้างขึ้นโดยการนาเอา ICV ต่อกับข้อมูลดิบแล้ว
ทาการ XOR แบบบิตต่อบิตกับข้อความสุ่ม (Key Stream) ซึง่ PRNG ได้สร้างขึ้น
V สัญญาณที่จะถูกส่งออกไปคือ ICV และข้อความที่ได้รับการเข้ารหัส (Ciphertext)

รูปที่ ๑ แสดง WEP Encryption


WEP Decryption
การทางานของการถอดรหัสข้อมูลในกลไก WEP เป็นดังนี้
I Key ขนาด 64 หรือ 128 บิต ถูกสร้างขึ้นโดยการนาเอารหัสลับซึ่งมีความยาว 40 หรือ 104 บิต
(ซึ่งเป็นรหัสลับเดียวกับที่ใช้ในการเข้ารหัสข้อมูล) มาต่อรวมกับ IV ที่ถูกส่งมากับสัญญาณที่ได้รับ
II PRNG สร้างข้อความสุ่ม (Key Stream) ที่มีขนาดเท่ากับความยาวของข้อความที่ได้รับการ
เข้ารหัสและถูกส่งมา โดยใช้ Key ที่กล่าวมาข้างต้นเป็น Input

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๗
III ข้อมูลดิบและ ICV ถูกถอดรหัสโดยการนาเอาข้อความที่ได้รับมา XOR แบบบิตต่อบิตกับ
ข้อความสุ่ม (Key Stream) ซึง่ PRNG ได้สร้างขึ้น
IV สร้าง ICV' โดยการคานวณค่า CRC-32 จากข้อมูลดิบที่ถูกถอดรหัสแล้วเพื่อนามาเปรียบเทียบ
กับค่า ICV ที่ได้ถูกส่งมา หากค่าทั้งสองตรงกัน (ICV' = ICV) แสดงว่าการถอดรหัสถูกต้องและผู้ที่ส่งมาได้รับ
อนุญาต (มีรหัสลับของเครือข่าย) แต่หากค่าทั้งสองไม่ตรงกันแสดงว่าการถอดรหัสไม่ถูกต้องหรือผู้ที่ส่งมา
ไม่ได้รับอนุญาต

รูปที่ ๒ แสดง WEP Decryption


การตรวจสอบผู้ใช้ (Authentication)
สาหรับเครือข่าย IEEE 802.11 LAN ผู้ใช้ (เครื่องลูกข่าย) จะมีสิทธิในการรับส่งสัญญาณข้อมูลใน
เครือข่ายได้ก็ต่อเมื่อได้รับการตรวจสอบแล้วได้รับอนุญาต ซึ่งมาตรฐาน IEEE 802.11 ได้กาหนดให้มีกลไก
สาหรับการตรวจสอบผู้ใช้ (Authentication) ใน 2 ลักษณะคือ Open System Authentication และ
Shared Key Authentication ซึ่งเป็นดังต่อไปนี้
Open System Authentication
การตรวจสอบผู้ใช้ในลักษณะนี้เป็นทางเลือกแบบ default ที่กาหนดไว้ในมาตรฐาน IEEE 802.11
ในการตรวจสอบแบบนี้จะไม่ตรวจสอบรหัสลับจากผู้ใช้ ซึ่งอาจกล่าวได้ว่าเป็นการอนุญาตให้ผู้ใช้ใดๆ ก็ได้
สามารถเข้ามารับส่งสัญญาณในเครือข่ายนั่นเอง แต่อย่างไรก็ตามในการตรวจสอบแบบนี้อุปกรณ์ที่ทาหน้าที่
เป็นสถานีแม่ข่ายไม่จาเป็นต้องอนุญาตให้สถานีผู้ใช้เข้ามาใช้เครือข่ายได้เสมอไป ในกรณีนี้บทบาทของ WEP
จึงเหลือแต่เพียงการเข้ารหัสข้อมูลเท่านั้น กลไกการตรวจสอบแบบ open system authentication มี
ขั้นตอนการทางานดังต่อไปนี้

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๘
I สถานีที่ต้องการจะเข้ามาร่วมใช้เครือข่ายจะส่งข้อความซึ่งไม่ถูกเข้ารหัสเพื่อขอรับการตรวจสอบ
(Authentication Request Frame) ไปยังอุปกรณ์ที่ทาหน้าที่เป็นสถานีแม่ข่าย โดยในข้อความดังกล่าวจะมี
การแสดงความจานงเพื่อรับการตรวจสอบแบบ open system
II อุปกรณ์ที่ทาหน้าที่เป็นสถานีแม่ข่ายโต้ตอบด้วยข้อความที่แสดงถึงการตอบรับหรือปฏิเสธ
Request ดังกล่าว
Shared Key Authentication
การตรวจสอบผู้ใช้แบบ shared key authentication จะอนุญาตให้สถานีผู้ใช้ซึ่งมีรหัสลับของ
เครือข่ายนี้เท่านั้นที่สามารถเข้ามารับส่งสัญญาณกับอุปกรณ์ที่ทาหน้าที่เป็นสถานีแม่ข่ายได้ โดยมีการใช้
เทคนิคการถามตอบที่ใช้กันทั่วไปผนวกกับการเข้ารหัสด้วย WEP เป็นกลไกสาหรับการตรวจสอบ (ดังนั้นการ
ตรวจสอบแบบนี้จะทาได้ก็ต่อเมื่อมีการ Enable การเข้ารหัสด้วย WEP) กลไกการตรวจสอบดังกล่าวมี
ขั้นตอนการทางานดังต่อไปนี้
I สถานีผู้ใช้ที่ต้องการจะเข้ามาร่วมใช้เครือข่ายจะส่งข้อความซึ่งไม่ถูกเข้ารหัสเพื่อขอรับการ
ตรวจสอบ (Authentication Request Frame) ไปยังอุปกรณ์ที่ทาหน้าที่เป็นสถานีแม่ข่าย โดยในข้อความ
ดังกล่าวจะมีการแสดงความจานงเพื่อรับการตรวจสอบแบบ shared key
II หากสถานีแม่ข่ายต้องการตอบรับ Request ดังกล่าว จะมีการส่งข้อความที่แสดงถึงการตอบรับ
และคาถาม (challenge text) มายังเครื่องลูกข่าย ซึ่ง challenge text ดังกล่าวมีขนาด 128 ไบต์และถูกสุ่ม
ขึ้นมา (โดยอาศัย PRNG) หากอุปกรณ์แม่ข่ายไม่ต้องการตอบรับ Request ดังกล่าว จะมีการส่งข้อความที่
แสดงถึงการไม่ตอบรับ ซึ่งเป็นการสิ้นสุดของการตรวจสอบครั้งนี้
III หากมีการตอบรับจากสถานีแม่ข่าย สถานีผู้ใช้ที่ขอรับการตรวจสอบจะทาการเข้ารหัสข้อความ
คาถามที่ถูกส่งมาโดยใช้รหัสลับของเครือข่ายแล้วส่งกลับไปยังสถานีแม่ข่าย
IV สถานีแม่ข่ายทาการถอดรหัสข้อความที่ตอบกลับมาโดยใช้รหัสลับของเครือข่าย หลังจาก
ถอดรหัสแล้วหากข้อความที่ตอบกลับมาตรงกับข้อความคาถาม (challenge text) ที่ส่งไป สถานีแม่ข่ายจะ
ส่งข้อความที่แสดงถึงการอนุญาตให้สถานีผู้ใช้นี้เข้าใช้เครือข่ายได้ แต่หากข้อความที่ตอบกลับมาไม่ตรงกับ
ข้อความคาถาม สถานีแม่ข่ายจะโต้ตอบด้วยข้อความที่แสดงถึงการไม่อนุญาต

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๙
รูปที่ 3 แสดง WEP Shared Key Authentication
ช่องโหว่ด้านความปลอดภัยของเครือข่าย IEEE 802.11
โดยทั่วไปแล้วระบบเครือข่าย LAN แบบไร้สายมีความเสี่ยงต่อการถูกโจมตีมากกว่าระบบเครื่อข่ายที่
ใช้สายนาสัญญาณเนื่องจากสัญญาณข้อมูลแพร่กระจายอยู่ในอากาศ และไม่จากัดขอบเขตอยู่เพียงแต่ใน
ห้องๆ เดียวหรือบริเวณแคบๆ เท่านั้น แต่สัญญาณอาจจะแพร่ไปถึงบริเวณภายนอกเขตความดูแลของท่านได้
ซึ่งอาจจะทาให้ผู้โจมตีสามารถดักฟัง ปลอมแปลงสัญญาณข้อมูล หรือบุกรุกระบบของท่านได้โดยไม่ต้อง
ปรากฏตัวให้เห็น ยิ่งไปกว่านั้นผู้โจมตีอาจใช้อุปกรณ์สายอากาศพิเศษที่ทาให้สามารถรับส่งสัญญาณจาก
บริเวณภายนอกที่ไกลออกไปได้มาก อีกทั้งเทคโนโลยีสาหรับการรักษาความปลอดภัยที่ใช้ในมาตรฐาน IEEE
802.11 เวอร์ชันปัจจุบันมีช่องโหว่อยู่มาก ดังนั้นผู้ที่ใช้เครือข่าย LAN แบบไร้สายควรตระหนักถึงความเสี่ยง
และช่องโหว่ด้านความปลอดภัยของระบบเครือข่าย IEEE 802.11 WLAN ดังที่จะกล่าวถึงในส่วนต่อไปนี้
สัญญาณรบกวน (Jamming)
สัญญาณรบกวนเป็นปัญหาที่สาคัญอีกปัญหาหนึ่งสาหรับเครือข่าย IEEE 802.11 WLAN ซึ่งยากที่
จะหลีกเลี่ยงได้เนื่องจากเป็นธรรมชาติของการสื่อสารแบบไร้สาย โดยทั่วไปแล้วสัญญาณรบกวนใน
ช่องสัญญาณจะสร้างปัญหาให้กับอุปกรณ์ภาครับ โดยทาให้ไม่ให้สามารถแปลสัญญาณข้อมูลที่ถูกส่งมาได้
อย่างถูกต้อง สาหรับระบบเครือข่าย IEEE 802.11 WLAN นอกจากปัญหาดังกล่าวแล้วหากสัญญาณรบกวน
ในช่องสัญญาณที่ใช้อยู่มีกาลังสูงพอประมาณ กลไก CSMA/CA ซึ่งมีหน้าที่ควบคุมสิทธิในการส่งสัญญาณ
ของอุปกรณ์ IEEE 802.11 จะไม่อนุญาตให้อุปกรณ์ใดๆ ทาการส่งสัญญาณได้เลย สรุปก็คือสัญญาณรบกวน
ในช่องสัญญาณนอกจากจะทาให้สมรรถนะของเครือข่าย IEEE 802.11 WLAN ลดลงแล้วยังอาจทาให้
เครือข่ายตกอยู่ในสภาวะ Denial-of-Service ด้วย
คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๐
สัญญาณรบกวนอาจเกิดมาจากอุปกรณ์สื่อสารหรืออุปกรณ์ IEEE 802.11 WLAN อื่นๆ ที่ถูกใช้งาน
อยู่ในบริเวณใกล้เคียงซึ่งมีการรับส่งสัญญาณด้วยคลื่นความถี่ย่านเดียวกับอุปกรณ์ IEEE 802.11 WLAN ใน
ระบบของท่าน ส่วนใหญ่แล้วอุปกรณ์ IEEE 802.11 WLAN ที่นิยมใช้กันอยู่ทั่วไปมีการรับส่งสัญญาณด้วย
คลื่นวิทยุในย่านความถี่ 2.4 GHz หรือที่มีชื่อเรียกว่าย่านความถี่ ISM (Industrial Scientific Medical) ซึง่
เป็นย่านความถี่สาธารณะสากลที่ถูกจัดสรรสาหรับการใช้งานร่วมกันของอุปกรณ์หรือเครื่องมือสื่อสารต่างๆ
เช่น เครื่องไมโครเวฟ โทรศัพท์แบบไร้สาย (Cordless Phone) อุปกรณ์ Bluetooth และอุปกรณ์ IEEE
802.11 เป็นต้น ซึ่งเครือข่าย IEEE 802.11 WLAN ของท่านอาจไม่สามารถทางานอย่างเต็มประสิทธิภาพ
หรือตกอยู่ในสภาวะ Denial-of-Service หากมีการใช้งานอุปกรณ์ดังกล่าวในบริเวณใกล้เคียง
นอกจากนี้แล้วสัญญาณรบกวนอาจเกิดมาจากการกระทาของผู้โจมตีโดยจงใจ ผู้โจมตีอาจนา
อุปกรณ์สื่อสารที่ใช้ความถี่เดียวกับเครือข่าย WLAN หรืออุปกรณ์ IEEE 802.11 WLAN ที่ถูกดัดแปลงให้ส่ง
สัญญาณออกมารบกวนมาติดตั้ง และกระจายสัญญาณในบริเวณใกล้เคียงเพื่อรบกวนหรือปิดกั้นการทางาน
ของ IEEE 802.11 WLAN นอกจากนี้ผู้โจมตีอาจใช้วิธีส่งสัญญาณข้อมูลหรือคาสั่งต่างๆ โดยไม่ตรงกับ
มาตรฐานเพื่อครอบครองช่องสัญญาณไว้เพียงผู้เดียวหรือกีดกันไม่ให้ผู้อื่นเข้าใช้ช่องสัญญาณได้ ตัวอย่างเช่น
I ส่งสัญญาณ RTS (Request-to-Send) หรือ CTS (Clear-to-Send) สั้นๆ เพื่อแจ้งให้ผู้ใช้อื่น
ทราบว่าผู้โจมตีต้องการส่งสัญญาณข้อมูลซึ่งมีความยาวมาก (แต่ไม่จาเป็นต้องส่งสัญญาณข้อมูลจริง) ในช่วง
เวลาดังกล่าวจะไม่มีผู้ใดสามารถใช้ช่องสัญญาณได้ ซึ่งเมื่อผู้โจมตีทาการดังกล่าวติดต่อกันจะทาให้เครือข่าย
IEEE 802.11 WLAN ใช้การไม่ได้
II ส่งสัญญาณ Request-for-Deauthentication เพื่อขอให้เครือข่ายปลดสถานะของผู้ใช้หนึ่งๆ
จากที่ได้รับการตรวจสอบและอนุญาตแล้ว (Authenticated) ให้กลายเป็นยังไม่ได้รับการตรวจสอบ
(Deauthenticated) ซึ่งมาตรฐาน IEEE 802.11 ได้กาหนดให้ Request ดังกล่าวไม่สามารถถูกปฏิเสธได้
III ส่ง Request เพื่อขอรับการตรวจสอบ (Authentication) อย่างต่อเนื่องเพื่อเป็นการกีดกันหรือ
ปิดกั้นไม่ให้ผู้อื่นสามารถใช้เครือข่ายได้
WLAN ที่ไม่มีการใช้ WEP (Wired Equivalent Privacy)
อุปกรณ์ IEEE 802.11 WLAN ที่ไม่มีการใช้กลไกรักษาความปลอดภัยเป็นช่องโหว่ของระบบที่
อันตรายมาก ซึ่งทาให้มีความเสี่ยงสูงที่ระบบจะถูกโจมตีหรือใช้เป็นฐานสาหรับโจมตีระบบอื่น และการแกะ
รอยผู้โจมตีอาจเป็นไปได้ยาก จริงอยู่ที่การไม่ติดตั้งกลไกรักษาความปลอดภัยสาหรับเครือข่าย IEEE 802.11
WLAN จะทาให้ผู้ใช้สามารถเชื่อมต่อเข้ากับเครือข่าย WLAN และอินเตอร์เน็ตได้อย่างสะดวก (Plug-n-Play)
แต่ในขณะเดียวกันการไม่ติดตั้งกลไกรักษาความปลอดภัยก็เป็นการอานวยความสะดวกให้ผู้โจมตีบุกรุกระบบ
ได้โดยง่ายด้วย ซึ่งโดยปกติแล้วความสามารถในการรับส่งสัญญาณของอุปกรณ์ WLAN ไม่ได้จากัดขอบเขต
อยู่เพียงแต่ในห้องๆ เดียวหรือบริเวณแคบๆ เท่านั้น แต่อาจจะครอบคลุมไปถึงบริเวณภายนอกด้วย ดังนั้นผู้
โจมตีสามารถบุกรุกระบบในขณะที่หลบซ่อนตัวอยู่ในบริเวณใกล้เคียงและไม่ต้องปรากฏตัวให้เห็น ยิ่งไปกว่า
คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๑
นั้นผู้โจมตีอาจใช้อุปกรณ์สายอากาศพิเศษที่สามารถรับส่งสัญญาณจากบริเวณภายนอกที่ไกลออกไปมากซึ่ง
ทาให้การจับตัวผู้โจมตีเป็นไปได้ยากขึ้นอีกด้วย
การไม่ใช้งานกลไกรักษาความปลอดภัยสาหรับเครือข่าย IEEE 802.11 WLAN เท่ากับเป็นการเปิดประตูและ
ท้าทายให้ผู้โจมตีบุกรุกเข้ามาในเครือข่าย และสร้างความเสียหายให้กับระบบได้มากมายหลายรูปแบบ อาทิ
I ดักฟัง และตีความหมาย หรือปลอมแปลงสัญญาณข้อมูลที่ถูกรับส่งในเครือข่าย WLAN ได้อย่าง
เสรี โดยเฉพาะอย่างยิ่งข้อมูลเกี่ยวกับ user name และรหัสผ่านต่างๆ
II ลักลอบใช้อินเทอร์เน็ตได้ฟรี หากเครือข่าย WLAN มีการเชื่อมต่อกับอินเทอร์เน็ตด้วย
III เข้าถึง ดัดแปลง หรือทาลายข้อมูลทรัพยากรต่างๆ ที่ได้รับการ share ไว้ทั้งในเครือข่าย LAN
และ WLAN สาหรับผู้ใช้ทั่วไปในระบบนั้นๆ
IV ฉวยโอกาสใช้ ช่องโหว่ของซอฟต์แวร์ต่างๆ ในระบบเพื่อเพิ่มขีดความสามารถในการโจมตี ซึ่งผู้
โจมตีอาจจะสามารถนาโค้ดต่างๆ มาติดตั้งและเรียกใช้ในระบบได้ในที่สุด
V ตกเป็นเหยื่อที่ถูกใช้เป็นฐานสาหรับโจมตีระบบอื่น ซึ่งผู้โจมตีสามารถกลบเกลื่อนร่องรอย และ
ป้ายความผิดได้อย่างแนบเนียนเนื่องจากหลักฐานทุกอย่างจะชี้ไปยังเครือข่ายของเหยื่อ
การที่อุปกรณ์ IEEE 802.11 WLAN ถูกติดตั้งโดยไม่มีการใช้กลไกรักษาความปลอดภัยไว้นั้นอาจเนื่องมาก
จากสาเหตุต่อไปนี้
I เครือข่าย IEEE 802.11 WLAN ถูกติดตั้งเป็นเครือข่ายสาธารณะที่อนุญาตให้ผู้ใช้ทั่วไปสามารถ
เข้ามาใช้เครือข่ายได้อย่างสะดวกและอิสระ เช่น WLAN ในห้องสมุด โรงเรียน มหาวิทยาลัย หรือ ศูนย์
ประชุม เป็นต้น การติดตั้งรหัสผ่านในกรณีนี้อาจไม่เหมาะสมหรือเป็นไปได้ยากในทางปฏิบัติ
II ผู้ใช้ต้องการความสะดวกในการติดตั้งและใช้งาน
III ผู้ดูแลระบบไม่ต้องการความยุ่งยากที่จะต้องบริหารและแจกจ่ายรหัสผ่านให้กับอุปกรณ์ IEEE
802.11 ทุกชิ้น ซึง่ จะต้องเสียเวลาค่อนข้างมากในการกาหนดหรือเปลี่ยนค่ารหัสผ่านในเครือข่าย
IV อุปกรณ์ IEEE 802.11 WLAN ถูกติดตั้งด้วยค่า default ซึ่งโดยปกติแล้วอุปกรณ์ IEEE 802.11
WLAN จะถูกตั้งค่ามาโดย defaultให้ไม่มีการใช้กลไกรักษาความปลอดภัยเพื่อเป็นการอานวยความสะดวก
ในการใช้อุปกรณ์ WLAN ซึ่งผู้ติตตั้งเครือข่ายที่ไม่มีความรู้ประสบการณ์ หรือความพยายามเพียงพอส่วนมาก
มักจะติดตั้งเครือข่าย IEEE 802.11 WLAN ด้วยค่า default นั่นเอง
V อุปกรณ์ IEEE 802.11 WLAN ที่มาพร้อมกับเครื่องคอมพิวเตอร์ (โดยเฉพาะอย่างยิ่ง
คอมพิวเตอร์แบบพกพาสมัยใหม่ซึ่งมักจะมีอุปกรณ์ IEEE 802.11 WLAN built-in มาด้วย) อาจจะไม่มีการ
enable กลไกรักษาความปลอดภัยไว้
VI พนักงานในองค์กรทาการติดตั้งอุปกรณ์ IEEE 802.11 WLAN โดยไม่ได้รับอนุญาต
VII ผู้โจมตีแอบติดตั้งอุปกรณ์ IEEE 802.11 WLAN ไว้
ช่องโหวในกลไก WEP (Wired Equivalent Privacy)
คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๒
เนื่องจาก WEP ซึ่งเป็นทางเลือกเดียวสาหรับการรักษาความปลอดภัยของเครือข่าย IEEE 802.11
WLAN ถูกออกแบบมาเพื่อสร้างความปลอดภัยให้กับเครือข่าย WLAN ในระดับที่ใกล้เคียงกับเครือข่าย LAN
ธรรมดาเท่านั้น จึงไม่น่าประหลาดใจว่ากลไกดังกล่าวมีช่องโหว่อยู่หลายประการดังจะกล่าวถึงในส่วนต่อไปนี้
ช่องโหว่ของ WEP Encryption
กลไกการเข้ารหัสข้อมูลของ WEP มีช่องโหว่ซึ่งอาจทาให้ผู้โจมตีสามารถคานวณหา key stream
หรือรหัสลับที่ใช้ในเครือข่ายได้ การเจาะกลไกการเข้ารหัสของ WEP มีหลายรูปแบบเช่น การทดสอบรหัสทุก
ค่าที่เป็นไปได้ การสร้างพจนานุกรมของ Key Stream และการทานายรหัสลับจาก Key Stream ซึ่งจะ
กล่าวถึงดังต่อไปนี้
I Brute-Force Attack
การเจาะรหัสลับโดยใช้วิธีทดสอบรหัสทุกๆ ค่า (brute-force) ในกรณีที่รหัสลับในเครือข่าย IEEE
802.11 WLAN มีขนาดสั้นเกินไป (40 บิต) ผู้โจมตีสามารถใช้วิธีทดสอบรหัสทุกๆ ค่าที่เป็นไปได้กับข้อมูลที่
รวบรวมจากเครือข่ายว่าเป็นรหัสผ่านที่ใช้หรือไม่ (โดยการคานวณและตรวจสอบค่า ICV (Integrity Check
Value)) นอกจากนี้ผู้โจมตีอาจสามารถใช้ dictionary เพื่อช่วยในการสืบหารหัสลับได้เร็วขึ้นด้วย หากมีการ
ใช้รหัสลับที่ยาวมากขึ้นวิธีการโจมตีแบบนี้ก็อาจจะสาเร็จได้ยาก
II Key Stream Dictionary
คานวณหา key stream ที่ใช้ในการเข้ารหัสข้อความสาหรับ IV (Initialization Vector) แต่ละค่า ผู้
โจมตีจะต้องรู้ข้อมูลดิบก่อนเข้ารหัสถึงจะสามารถคานวณหา key stream ได้โดยการทา XOR ระหว่าง
ข้อมูลดิบและข้อความรหัสที่รวบรวมได้จากเครือข่าย ซึ่งผู้โจมตีอาจรู้ข้อมูลดิบของ packet หนึ่งๆ ที่ส่งมาได้
โดยการล่อลวงผู้ใช้หรือเครือข่ายให้มีการส่งข้อความที่ต้องการหรือทานายได้ เมื่อผู้โจมตีทราบ key stream
สาหรับ IV ค่าหนึ่งๆ ผู้โจมตีจะสามารถเข้ารหัสข้อมูลที่จะส่งผ่านกลไก WEP หรืออ่าน packet ที่ถูกเข้ารหัส
ด้วย key stream และ IV ดังกล่าวได้แล้วโดยไม่จาเป็นต้องรู้รหัสลับ นอกจากนี้ผู้โจมตีอาจจะสามารถ
รวบรวมข้อมูลโดยวิธีดังกล่าวได้มากจนกระทั่งสร้างฐานข้อมูลของ key stream สาหรับทุกๆ ค่าที่เป็นไปได้
ของ IV (ซึ่งมีทั้งหมด 2^24 = 16,777,216 ค่า) ซึ่งจะทาให้ผู้โจมตีสามารถอ่าน packet ที่ถูกเข้ารหัสด้วย
key stream และ IV แต่ละค่าได้อย่างสมบูรณ์ แต่อย่างไรก็ตามการที่จะสร้างฐานข้อมูลดังกล่าวได้นั้นผู้
โจมตีอาจต้องใช้เวลานานและความพยายามสูง
III Weak IVs Attack
ผู้โจมตีสามารถอาศัยช่องโหว่ที่เกิดขึ้นเมื่อ IV บางค่า + รหัสลับ ถูกใช้ใน RC4 PRNG ซึ่งจะทาให้ผู้
โจมตีสามารถทานายรหัสลับที่ใช้ในเครือข่ายได้จากไบต์แรกๆ ของ key stream ซึ่งค่า IV ที่ทาให้เกิดช่อง
โหว่ดังกล่าวเรียกว่า Weak IV ในการเจาะรหัสลับนี้ผู้โจมตีจะต้องทราบข้อมูลดิบในไบต์แรกของ packet
เพื่อนามาคานวณหาไบต์แรกของ key stream ซึ่งเป็นโชคร้ายของระบบที่ข้อความใน IEEE 802.11 packet
มักจะเริ่มต้นด้วยค่าคงที่ [เช่น 0xAA (Hex)] ซึ่งเป็น header ของโพรโตคอลที่อยู่ layer เหนือขึ้นไป แต่
คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๓
อย่างไรก็ตามการทานายรหัสลับด้วยวิธีดังกล่าวไม่ได้ให้ผลลัพธ์ถูกต้องเสมอไป ผู้โจมตีจะต้องพยายามทานาย
รหัสลับจาก packet ที่ถูกเข้ารหัสด้วย Weak IV ที่แตกต่างกันออกไปหลายๆ ครั้ง ซึ่งผลที่ได้รับจากการ
ทานายซ้าๆ กันมากที่สุดจะมีโอกาสเป็นรหัสลับที่ต้องการนั่นเอง ในปัจจุบันซอฟต์แวร์สาหรับเจาะรหัสลับ
ด้วยวิธีดังกล่าวได้ถูกเผยแพร่สู่สาธารณชนทั่วไปแล้ว ซอฟต์แวร์ที่ว่านี้ได้แก่ Airsnort และ WEPcrack
(สาหรับระบบปฏิบัติการ Linux) ซึ่งสามารถทานายรหัสลับได้อย่างค่อนข้างแม่นยาหลังจากรวบรวมข้อมูล
จากเครือข่ายได้ประมาณ 1,000,000 - 5,000,000 packet (ซึ่งอาจต้องใช้เวลานานหลายชั่วโมงในการ
รวบรวมข้อมูลจานวนดังกล่าว)
ช่องโหว่ของ WEP Authentication
กลไกการตรวจสอบผู้ใช้ (WEP Authentication) แบบ Shared Key ที่กาหนดไว้ในมาตรฐาน IEEE
802.11 WLAN มีช่องโหว่ทาให้ผู้โจมตีสามารถล่วงรู้ความลับส่วนหนึ่งของเครือข่ายซึ่งผู้โจมตีสามารถ
นาไปใช้เพื่อผ่านการตรวจสอบและได้รับอนุญาตให้ใช้เครือข่ายได้อย่างถูกต้องหรือใช้ในการเข้ารหัสข้อมูลได้
นอกจากนั้นผู้โจมตียังสามารถที่จะถอดรหัสข้อมูลได้บางส่วนหรืออาจจะสามารถถอดรหัสลับของเครือข่ายได้
ในที่สุดเมื่อผู้โจมตีรวบรวมข้อมูลดังกล่าวจนเพียงพอ
เนื่องจากในระหว่างการทางานของกลไก WEP Authentication จะมีการส่งข้อความคาถาม
(Challenge Text) โดยไม่มีการเข้ารหัสสัญญาณมายังผู้ที่ขอรับการตรวจสอบ จากนั้นผู้ขอรับการตรวจสอบ
ทาการเข้ารหัสข้อความคาถามที่ได้รับแล้วส่งกลับไปเพื่อรับการตรวจสอบ ดังนั้นผู้โจมตีซึ่งสามารถดักฟังเพื่อ
ทราบถึงข้อความคาถามทั้งก่อนและหลังการเข้ารหัสข้อมูลจึงสามารถคานวณหา Key Stream และ IV ที่ถูก
ใช้ได้โดยการ XOR แบบบิตต่อบิตระหว่างข้อความทั้งสอง เมื่อทราบ Key Stream และ IV แล้วผู้โจมตี
สามารถใช้ Key Stream และ IV ดังกล่าวในการเข้ารหัสข้อความคาถาม (Challenge Text) ระหว่างขอรับ
การตรวจสอบ เนื่องจาก Key Stream และ IV ดังกล่าวมีความถูกต้อง ผู้โจมตีจึงสามารถที่จะผ่านการ
ตรวจสอบของกลไก WEP Authentication ได้อย่างถูกต้อง
นอกจากนี้เนื่องจากในเครือข่าย IEEE 802.11 WLAN รหัสลับที่ใช้ในกระบวนการ Authentication
เป็นรหัสลับเดียวกันกับที่ใช้ในการเข้ารหัสข้อมูล และเป็นรหัสลับหนึ่งเดียวที่ทุกคนในเครือข่ายใช้ร่วมกัน
ดังนั้น Key Stream และ IV ที่ผู้โจมตีได้รับดังกล่าวจึงสามารถถูกนาไปใช้ในการเข้ารหัสข้อมูลเพื่อส่งผ่าน
เครือข่ายได้ด้วยโดยทาการ XOR ระหว่าง Key Stream และข้อมูลที่ต้องการส่ง นั่นหมายความว่าช่องโหว่ที่
กล่าวถึงนี้ได้ทาให้ผู้โจมตีผ่านการตรวจสอบ และทาการส่งข้อความสั้นๆ (128 ไบต์ ซึ่งเป็นขนาดของ
Challenge Text ที่ใช้ในกระบวนการ Authentication) ได้อย่างเสรี
นอกจากนี้ผู้โจมตีสามารถนาเอา Key Stream และ IV ที่คานวณได้ไปใช้ในการถอดรหัสข้อความใน
เครือข่ายซึ่งถูกเข้ารหัสด้วย IV และ Key Stream ดังกล่าวได้บางส่วนด้วย เนื่องจากในกระบวนการ
Authentication แต่ละครั้งอาจมีการใช้ IV ที่แตกต่างกันออกไป ดังนั้นเมื่อเกิดกระบวนการ
Authentication หลายๆ ครั้ง ผู้โจมตีอาจจะสามารถรวบรวมข้อมูลดังกล่าวได้อย่างสมบูรณ์จนสร้าง

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๔
ฐานข้อมูลของ Key Stream สาหรับทุกๆ ค่าที่เป็นไปได้ของ IV เพื่อนาไปใช้ในการถอดรหัสข้อความซึ่งถูก
เข้ารหัสด้วย IV และ Key Stream นั้นๆ ได้ ในกรณีนี้ผู้โจมตีสามารถก่อให้เกิดกระบวนการ
Authentication จานวนมากได้โดยการส่งสัญญาณ Request-for-Deauthentication เพื่อขอให้เครือข่าย
ระงับสิทธิของผู้ใช้หนึ่งๆ (ซึ่งมาตรฐาน IEEE 802.11 ได้กาหนดให้ Request ดังกล่าวไม่สามารถถูกปฏิเสธ
ได้) ทาให้ผู้ใช้นั้นๆ ต้องขอรับการตรวจสอบครั้งใหม่ซ้าๆ อย่างต่อเนื่อง ยิ่งไปกว่านั้นผู้โจมตีอาจจะสามารถ
คานวณหารหัสลับที่ใช้ในเครือข่ายได้จาก Key Stream ที่ถูกสร้างจากค่า IV ที่อ่อนแอ (Weak IV) จานวน
หนึ่งได้ เมื่อนั้นก็หมายความว่ากลไกสาหรับการรักษาความปลอดภัยของเครือข่ายที่กาหนดไว้ในมาตรฐาน
IEEE 802.11 ได้ถูกพิชิตลงแล้วอย่างสิ้นเชิง
จะเห็นได้ว่ากลไกการตรวจสอบและอนุญาตผู้ใช้แบบใช้รหัสผ่าน (Shared-Key WEP Authentication) ที่
กาหนดไว้ในมาตรฐาน IEEE 802.11 ถูกเจาะได้ไม่ยากและยังเป็นช่องโหว่ให้ผู้โจมตีสามารถคานวณหารหัส
ลับของเครือข่ายได้ซึ่งจะทาให้ความปลอดภัยของเครือข่าย IEEE 802.11 WLAN หมดไปโดยสิ้นเชิง ดังนั้น
ผู้ดูแลระบบจึงควรหลีกเลี่ยงการใช้กลไกตรวจสอบดังกล่าวในเครือข่าย WLAN และเปลี่ยนไปใช้เทคนิคอื่น
เพื่อทาการตรวจสอบและอนุญาตผู้ใช้
การโจมตีแบบ Man-in-Middle
ในการโจมตีแบบ Man-in-Middle ผู้โจมตีจะลวงให้ผู้ใช้เชื่อมต่อเข้ากับอุปกรณ์สถานีแม่ข่ายของผู้
โจมตีซึ่งจะทาให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่ผู้ใช้รับส่งอยู่ได้ เนื่องจากมาตรฐาน IEEE 802.11 ไม่ได้บังคับ
ให้สถานีผู้ใช้ต้องทาการ Authenticate สถานีแม่ข่ายก่อนเข้ารับบริการ ซึ่งสถานีผู้ใช้สามารถเชื่อมต่อเข้ากับ
สถานีแม่ข่ายใดๆ ก็ได้ที่ให้บริการ และโดยปกติสถานีผู้ใช้จะเลือกที่จะเชื่อมต่อเข้ากับสถานีแม่ข่ายที่มีกาลัง
รับส่งสูงกว่า ดังนั้นผู้โจมตีอาจสามารถล่อลวงให้สถานีผู้ใช้เชื่อมต่อกับสถานีแม่ข่ายของผู้โจมตีที่มีกาลังรับส่ง
สูงกว่าได้
การเสริมสร้างความปลอดภัยให้กับเครือข่าย IEEE 802.11
ดังทีก่ ล่าวไปแล้วว่าเครือข่าย IEEE 802.11 WLAN มีช่องโหว่หลายประการซึ่งทาให้ผู้โจมตีสามารถ
บุกรุกเครือข่าย WLAN หรือใช้ WLAN เป็น back-door เพื่อโจมตีเครือข่ายในส่วนอื่นของระบบหรือใช้
WLAN เป็นฐานสาหรับโจมตีระบบอื่นแล้วป้ายความผิดให้ WLAN ที่ตกเป็นเหยื่อ ถึงแม้ว่าระบบในความ
ดูแลของท่านจะได้รับการติดตั้งกลไกการรักษาความปลอดภัยที่เหมาะสมแล้วเพื่อป้องกันไม่ให้ผู้โจมตี
สามารถบุกรุกผ่าน Firewall เข้ามาโจมตีระบบได้ แต่หากไม่มีการป้องกันผู้โจมตีจากกันบุกรุกเข้ามาทาง
WLAN ซึ่งเป็นส่วนอ่อนแอที่สุดส่วนหนึ่งของระบบ การลงทุนติดตั้งระบบรักษาความปลอดภัยอย่างแน่นหนา
ดังกล่าวจะไม่เกิดประโยชน์เพราะผู้โจมตีสามารถใช้ WLAN เป็น back-door อย่างดีเพื่อบุกรุกระบบ ดังนั้น
จึงจาเป็นอย่างยิ่งที่ผู้ดูแลระบบจะต้องใช้มาตรการต่างๆ อย่างเหมาะสมเพื่อป้องกันการโจมตีให้กับเครือข่าย

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๕
WLAN หรืออย่างน้อยทาให้ผู้โจมตีไม่สามารถบุกรุกเครือข่าย WLAN ได้โดยง่าย บทความในส่วนนี้จะ
กล่าวถึงเทคนิคในการเสริมสร้างความปลอดภัยให้กับเครือข่าย IEEE 802.11 WLAN
การรักษาความปลอดภัยระดับเบื้องต้น
การเสริมสร้างความปลอดภัยให้กับเครือข่าย IEEE 802.11 WLAN ในขั้นต้นนั้นสามารถทาได้โดย
การติดตั้งค่าการทางานของอุปกรณ์ IEEE 802.11 WLAN อย่างเหมาะสม รวมถึงการใช้ Firewall, VPN
(Virtual Private Network), และ IDS (Intruder Detection System) มาตรการรักษาความปลอดภัยใน
ระดับเบื้องต้นดังที่จะกล่าวถึงในส่วนต่อไปนี้จะทาให้เครือข่าย IEEE 802.11 WLAN มีความปลอดภัยใน
ระดับที่อาจยอมรับได้สาหรับการใช้งานตามบ้านเรือนหรือองค์กรที่ไม่ต้องการความปลอดภัยมากนัก
I เปลี่ยน Login ID และรหัสผ่านของอุปกรณ์และหลีกเลี่ยงการใช้ SNMP
สิ่งที่ผู้ดูแลระบบควรทาเป็นสิ่งแรกเมื่อติดตั้งอุปกรณ์ IEEE 802.11 WLAN คือเปลี่ยน Login ID
และรหัสผ่านสาหรับการตั้งค่าการทางานของอุปกรณ์ดังกล่าว ผู้ดูแลระบบควรเลือกใช้ Login ID และ
รหัสผ่านที่มีความแข็งแรงสูงเพื่อให้ผู้โจมตีไม่สามารถเดาหรือเจาะรหัสได้โดยง่ายและควรมีการเปลี่ยน Login
ID และรหัสผ่านอย่างสม่าเสมอ นอกจากนี้ผู้ดูแลระบบไม่ควรอนุญาตให้มีการตั้งค่าการทางานของอุปกรณ์
ผ่านอินเทอร์เน็ตด้วย SNMP เพื่อป้องกันไม่ให้ผู้โจมตี (ซึ่งอาจทราบข้อมูลของ Login ID และรหัสผ่านจาก
การดักฟังหรือเจาะรหัส) สามารถอ่านหรือปรับเปลี่ยนค่าการทางานของอุปกรณ์ผ่านเครือข่ายได้ มาตรการ
เหล่านี้เป็นสิ่งทีผ่ ู้ดูแลระบบควรปฏิบัติในการติดตั้งอุปกรณ์ทุกชนิดมิใช่แต่เพียงอุปกรณ์ IEEE 802.11 WLAN
เท่านั้น
II การตั้งชื่อและปกปิด SSID ของอุปกรณ์แม่ข่าย
Service Set Identifier (SSID) ทาหน้าที่เป็นชื่อเรียกของเครือข่าย IEEE 802.11 WLAN แต่ละ
เครือข่าย ซึ่งผู้ที่ประสงค์จะเข้ามาใช้เครือข่ายจะต้องรู้ชื่อหรือ SSID ของเครือข่ายจึงจะสามารถขอรับการ
ตรวจสอบเพื่อใช้งานเครือข่ายนั้นๆได้ โดยปกติแล้วอุปกรณ์แม่ข่ายจะส่งสัญญาณทุกๆช่วงเวลาที่กาหนดไว้
เพื่อให้ทุกอุปกรณ์ทราบถึง SSID ของเครือข่าย ซึ่งเป็นการอานวยความสะดวกให้ผู้โจมตีรู้ SSID ของ
เครือข่ายได้โดยง่าย ดังนั้นผู้ดูแลระบบจึงควรที่จะหลีกเลี่ยงการเปิดเผยชื่อของเครือข่ายโดยปรับตั้งค่า
อุปกรณ์แม่ข่ายให้ระงับใช้งานฟังก์ชัน "Broadcast SSID" แต่อย่างไรก็ตามผู้โจมตีก็ยังสามารถค้นหา SSID
ของเครือข่ายโดยใช้วิธีอื่นหรือซอฟต์แวร์บางอย่างเช่น Windows XP ได้ แต่อย่างไรก็ตามการงดใช้ฟังก์ชัน
Broadcast SSID ก็ยังดีกว่าการใช้งานฟังก์ชันดังกล่าว นอกจากนี้แล้วในการตั้งชื่อเครือข่ายผู้ดูแลระบบควร
ใช้ SSID ที่ไม่มีความเกี่ยวข้องใดๆกับเครือข่ายเพื่อผู้โจมตีจะได้ไม่สามารถคาดเดาหน้าที่หรือโครงสร้างของ
เครือข่ายจาก SSIDได้โดยง่ายและควรมีการเปลี่ยนชื่อ SSID อย่างสม่าเสมอ
III ปิดกั้นการทางานในโหมด Adhoc หรือ Peer-to-Peer

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๖
การใช้งานในโหมด Adhoc หรือ Peer-to-Peer ทาให้อุปกรณ์ IEEE 802.11 WLAN สามารถ
ติดต่อสื่อสารถึงกันได้โดยไม่ต้องผ่านอุปกรณ์แม่ข่าย ในกรณีที่คอมพิวเตอร์ของผู้ใช้มีการติดตั้งอุปกรณ์ IEEE
802.11 WLAN และอนุญาตให้มีการใช้งานในโหมดดังกล่าว ผู้โจมตีซึ่งอยู่ในบริเวณใกล้เคียงภายในระยะของ
คลื่นสัญญาณวิทยุอาจจะสามารถเชื่อมต่อเข้ากับคอมพิวเตอร์ของผู้ใช้นั้นได้โดยตรง ซึ่งผู้โจมตีอาจสามารถใช้
ประโยชน์จากช่องโหว่ของซอฟต์แวร์ต่างๆเพื่อบุกรุกระบบได้ต่อไป ซึ่งผู้บุกรุกอาจสามารถเข้าถึง ดัดแปลง
หรือทาลายไฟล์และข้อมูลความลับ สร้าง backdoor เรียกใช้งานโค้ดต่างๆ หรือกระทาการอื่นๆได้ตาม
ประสงค์บนระบบ ทางที่ดีควรจะมีการปิดกั้นไม่ให้อุปกรณ์ IEEE 802.11 WLAN บนระบบภายใต้ความดูแล
ของท่านทางานในโหมด Peer-to-Peer เพื่อป้องกันการโจมตีโดยตรงดังกล่าวจากผู้ไม่ประสงค์ดี ซึ่งการปิด
กั้นการทางานในโหมด Peer-to-Peer ไม่ส่งผลกระทบต่อการใช้งานของผู้ใช้ทั่วไปเนื่องจาก โดยปกติแล้ว
อุปกรณ์ IEEE 802.11 WLAN จะถูกติดตั้งให้ใช้งานในโหมด Infrastructure เพื่ออนุญาตให้ผู้ใช้สามารถ
เชื่อมต่อเข้ากับอินเตอร์เน็ตได้ ดังนั้นผู้ดูแลระบบไม่ควรจะอนุญาตให้อุปกรณ์ IEEE 802.11 WLAN ทางาน
ในโหมด Peer-to-Peer หากไม่มีความจาเป็นจริงๆ
IV ใช้งาน WEP Encryption
ผู้ดูแลระบบควรเลือกใช้กลไกการเข้ารหัสของ WEP ในเครือข่าย IEEE 802.11 WLAN หากไม่มี
กลไกสาหรับเข้ารหัสข้อมูลอื่นๆที่ปลอดภัยกว่าให้เลือกใช้ ถึงแม้ว่ากลไกการเข้ารหัสของ WEP จะมีช่องโหว่ก็
ตามแต่ก็สามารถสร้างความปลอดภัยในกับเครือข่ายได้ในระดับหนึ่ง เนื่องจากซอฟต์แวร์ Airsnort หรือ
WEPCrack สาหรับเจาะรหัสลับในเครือข่าย IEEE 802.11 WLAN ซึ่งถูกพัฒนาบนระบบปฏิบัติการ Linux มี
การติดตั้งที่ค่อนข้างยุ่งยากโดยเฉพาะอย่างยิ่งสาหรับผู้ไม่มีความชานาญกับระบบปฏิบัติการ Linux ดังนั้น
กลไกการเข้ารหัสของ WEP จึงสามารถกีดกันผู้โจมตี (สมัครเล่น) จานวนหนึ่งซึ่งไม่สามารถติดตั้งซอฟต์แวร์
ดังกล่าวได้ นอกจากนี้ในการเจาะรหัสลับจะต้องมีการรวบรวมข้อมูลจากเครือข่ายจานวนมากซึ่งต้องใช้
เวลานานหลายชั่วโมงซึ่งผู้โจมตีที่ไม่มีความมุ่งมั่นเพียงพออาจจะไม่พยายามที่เจาะรหัสลับของเครือข่ายที่มี
การใช้กลไกการเข้ารหัสของ WEP นั่นหมายความว่าการเลือกใช้กลไกเข้ารหัสของ WEP จะช่วยทาให้
เครือข่าย IEEE 802.11 WLAN เป็นเป้าหมายการโจมตีที่ยากขึ้น ซึ่งผู้โจมตีทั่วไปอาจเลี่ยงไปบุกรุกเป้าหมาย
อื่นที่ง่ายกว่าแทน พูดง่ายๆก็คือเลือกใช้กลไกเข้ารหัสของ WEP ก็ยังดีกว่าไม่ใช้การเข้ารหัสอะไรเลย
V ควบคุม MAC Address ของผู้ใช้
วิธีหนึ่งที่อาจป้องกันไม่ให้ผู้โจมตีสามารถเข้าใช้เครือข่ายได้คือการควบคุม MAC Address ของ
อุปกรณ์ IEEE 802.11 ที่มีสิทธิในการใช้เครือข่ายได้ โดยอนุญาตเฉพาะอุปกรณ์ที่มี MAC Address ดังที่
กาหนดไว้เท่านั้นให้ใช้เครือข่ายได้อย่างถูกต้อง ซึ่งโดยปกติแล้วอุปกรณ์แม่ข่าย (AP) ของ IEEE 802.11 ซึ่งใช้
กันอยู่ทั่วไปจะมีฟังก์ชันดังกล่าวติดตั้งไว้ให้เลือกใช้ได้ด้วย แต่ปัญหาอย่างหนึ่งสาหรับการควบคุมผู้ใช้ด้วยวิธี
นี้ก็คือต้องมีการจัดการและบริหารรายชื่อดังกล่าวซึ่งอาจสร้างความไม่สะดวกโดยเฉพาะอย่างยิ่งสาหรับ
เครือข่ายที่มีผู้ใช้จานวนมากๆ ยิ่งไปกว่านั้นวิธีการป้องกันผู้โจมตีแบบนี้มีช่องโหว่เนื่องจากผู้โจมตีสามารถ

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๗
ปลอมแปลง MAC Address ของตนเพื่อให้อยู่ในรายชื่อได้ (หรือที่เรียกกันว่า MAC Address spoofing) ผู้
โจมตีอาจทราบรายชื่อของ MAC Address ที่ได้รับอนุญาตได้โดยการดักฟัง packet ในเครือข่าย ซึ่งผู้โจมตี
สามารถทราบข้อมูลดังกล่าวได้ถึงแม้จะมีการเข้ารหัสข้อความก็ตามแต่ MAC Header จะไม่ถูกเข้ารหัส แต่
อย่างไรก็ตามถ้าการจัดการและบริหารรายชื่อ MAC Address เป็นไปได้ไม่ยากนักและไม่มีมาตรการป้องกัน
ผู้โจมตีที่ดีกว่านี้ ผู้ดูแลระบบควรเลือกใช้วิธีการควบคุม MAC Address ของผู้ใช้ ถึงแม้ว่าวิธีดังกล่าวจะมีช่อง
โหว่ก็ตามแต่ก็สามารถสร้างความไม่สะดวกให้กับผู้โจมตีได้บางส่วน (เล็กๆน้อยๆก็ยังดีกว่าไม่มีการป้องกันไว้
เลย) ดังนั้นเครือข่ายที่มีจานวนผู้ใช้น้อยๆ เช่น WLAN ที่ใช้ในบ้าน ควรมีการเลือกใช้มาตรการรักษาความ
ปลอดภัยดังกล่าว
VI หลีกเลี่ยงการใช้ DHCP
การใช้ DHCP ซึ่งเป็นกลไกเพื่อกาหนด IP Address ของอุปกรณ์คอมพิวเตอร์โดยอัตโนมัติ
ก่อให้เกิดความสะดวกต่อผู้ใช้มากในการเชื่อมต่อเข้ากับอินเทอร์เน็ต แต่ในขณะเดียวกันการใช้ DHCP ก็ทา
ให้ผู้โจมตีที่บุกรุกเครือข่าย IEEE 802.11 ได้แล้วสามารถเชื่อมต่อเข้ากับอินเทอร์เน็ตได้โดยสะดวก
เช่นเดียวกัน ดังนั้นผู้ดูแลระบบควรหลีกเลี่ยงการใช้ DHCP ซึ่งจะทาให้ผู้โจมตีต้องใช้ความพยายามสูงขึ้นใน
การต่อเชื่อมเข้ากับเครือข่ายอินเทอร์เน็ต
VII หลีกเลี่ยงการใช้ Shared-Key Authentication
ผู้ดูแลระบบควรหลีกเลี่ยงการใช้กลไกการตรวจสอบผู้ใช้แบบ Shared-Key Authentication ของ
WEP เนื่องจากกลไกดังกล่าวถูกเจาะได้ไม่ยากและสามารถทาให้ผู้โจมตีล่วงรู้ key stream เพื่อนาไปใช้
เข้ารหัสหรือสามารถถอดรหัสลับในเครือข่ายได้ในที่สุด ดังนั้นหากเป็นไปได้ผู้ดูแลระบบควรหลีกเลี่ยงการใช้
กลไกดังกล่าวและอาจติดตั้งอุปกรณ์หรือซอฟต์แวร์เพิ่มเติมเช่นระบบ RADIUS เพื่อช่วยทาหน้าที่ตรวจสอบ
ผู้ใช้ได้อย่างปลอดภัยมากขึ้น
VIII ควบคุมการแพร่กระจายของสัญญาณ
ผู้ดูแลระบบควรพยายามควบคุมไม่ให้สัญญาณของอุปกรณ์ IEEE 802.11 WLAN รั่วไหลออกไป
นอกบริเวณที่ใช้งาน เพื่อป้องกันไม่ให้ผู้โจมตีสามารถรับส่งสัญญาณจากภายนอกอาคารหรือบริเวณขอบเขต
ที่ควบคุมได้ การวางตาแหน่งและกาหนดกาลังส่งของอุปกรณ์อย่างเหมาะสมจะสามารถช่วยลดการรั่วไหล
ของสัญญาณออกไปภายนอกได้ โดยทั่วไปแล้วผู้ดูแลระบบไม่ควรติดตั้งเครื่องแม่ข่ายไว้ติดกับพื้น, เพดาน,
หรือผนังตึกแต่ควรติดตั้งไว้กลางบริเวณที่ใช้งานเพื่อลดการรั่วไหลของสัญญาณ อุปกรณ์ IEEE 802.11
WLAN บางยี่ห้ออนุญาตผู้ใช้สามารถปรับตั้งกาลังในการส่งสัญญาณได้ด้วย ซึ่งในกรณีดังกล่าวผู้ดูแลระบบ
ควรเลือกใช้กาลังส่งให้เหมาะสมกับพื้นที่ใช้งานและควรสารวจว่าสัญญาณรั่วไหลออกไปภายนอกหรือไม่
นอกจากนี้การใช้เสาอากาศพิเศษที่สามารถกาหนดทิศทางการแพร่กระจายของสัญญาณอาจช่วยลดการ
รั่วไหลของสัญญาณได้ดีขึ้นด้วย
IX ระงับความสามารถในการเชื่อมต่อกับเครือข่าย WLAN แบบอัตโนมัติ

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๘
ระบบปฏิบัติการบางระบบเช่น Microsoft Windows XP กาหนดให้สถานีผู้ใช้มีความสามารถที่
เชื่อมต่อเข้ากับสถานีแม่ข่ายหรือสถานีผู้ใช้อื่นได้โดยอัตโนมัติ ซึ่งผู้ใช้อาจไม่ตระหนักถึงว่าสถานีของตนได้รับ
การเชื่อมต่อเข้ากับสถานีแม่ข่ายหรือสถานีผู้ใช้อื่น ทาให้ผู้ใช้สามารถถูกโจมตีแบบ Man-in-Middle ได้
โดยง่าย ดังนั้นผู้ดูแลระบบควรระงับความสามารถในการเชื่อมต่อเข้ากับเครือข่าย WLAN แบบอัตโนมัติ
ดังกล่าว และทางที่ดีควรจะมีการ prompt ถามผู้ใช้ทุกครั้งเมื่อจะเริ่มการเชื่อมต่อเข้ากับอุปกรณ์ WLAN
X ติดตั้ง Firewall ที่เครือข่าย WLAN และใช้ VPN
เนื่องจากเครือข่าย WLAN มีโอกาสที่จะถูกบุกรุกและครอบครองได้ง่าย หากไม่มีการรักษาความ
ปลอดภัยที่เหมาะสม WLAN อาจถูกใช้ประโยชน์เป็น back door อย่างดีเพื่อทาการโจมตีระบบภายในอื่นๆ
ได้ต่อไป ดังนั้นเครือข่าย WLAN ควรจะถูกแยกออกจากเครือข่ายภายในส่วนอื่นๆ ซึ่งการแยกเครือข่าย
WLAN ออกจากเครือข่ายภายในอื่นๆ จะช่วยป้องกันไม่ให้ผู้โจมตีที่บุกรุกและครอบครองเครือข่ายได้แล้ว
สามารถบุกรุกต่อไปยังระบบเครือข่ายภายในได้โดยง่าย นั่นคือควรจะมีการติดตั้ง Firewall ระหว่าง
เครือข่าย WLAN กับเครือข่ายภายในหรือใช้วิธีติดตั้งเครือข่าย WLAN ไว้ในเขต De-Militarized Zone
(DMZ) ก็ได้ อย่างไรก็ตามมาตรการนี้ไม่ได้เป็นการป้องกันการโจมตีแก่เครือข่าย WLAN เพียงแต่ช่วยป้องกัน
ไม่ให้เครือข่าย WLAN ถูกใช้เป็น back door สาหรับโจมตีระบบภายในองค์กรส่วนอื่นๆได้ในระดับหนึ่ง
แต่อย่างไรก็ตามผู้โจมตียังคงสามารถดังฟังข้อมูลที่รับส่งอยู่ใน WLAN ซึ่งอาจทาให้ผู้โจมตีล่วงรู้
username และ password เพื่อเข้าถึงระบบเครือข่ายภายในได้ เพื่อจะแก้ไขปัญหาดังกล่าวควรจะนา VPN
(Virtual Private Network) ซึ่งเป็นเทคนิคที่ได้รับการยอมรับและใช้อย่างแพร่หลายทั่วไปมาใช้กับเครือข่าย
WLAN ด้วยเพื่อสร้างความปลอดภัยอีกชั้นหนึ่ง ในกรณีนี้เครือข่าย WLAN จะถูกพิจารณาเสมือนเป็น
เครือข่ายอินเทอร์เน็ตซึ่งไม่ได้รับการไว้ใจจึงมีการสร้าง VPN Tunnel ขึ้นมาในบน WLAN เพื่อใช้ในการ
รับส่งข้อมูลได้อย่างปลอดภัย นอกจากนี้ควรมีมาตรการเพื่อไม่อนุญาตให้ผู้ใช้ในเครือข่าย WLAN
ติดต่อสื่อสารโดยไม่ต้องผ่าน VPN เช่นกาหนดให้ผู้ใช้ใน WLAN ติดต่อสื่อสารได้เฉพาะกับ VPN
Concentrator เท่านั้น ทั้งนี้ก็เพื่อป้องกันไม่ให้ผู้โจมตีสามารถบุกรุกผู้ใช้ในเครือข่าย WLAN การติดตั้ง VPN
สาหรับ WLAN อย่างถูกต้องจะช่วยป้องกันการโจมตีได้มาก แต่ข้อเสียของการใช้ VPN ก็คือสมรรถนะของ
เครือข่าย WLAN จะลดลงเนื่องจากต้องมี overhead เพิ่มขึ้นมากซึ่งความเร็วของการรับส่งข้อมูลอาจลดลง
เกินกว่าครึ่งก็เป็นได้
XI ใช้ IDS และ Auditor สาหรับ WLAN
เช่นเดียวกับในระบบเครือข่ายแบบใช้สายสัญญาณทั่วไปที่ควรจะมีการติดตั้งซอฟต์แวร์ IDS
(Intruder Dectection System) ไว้เพื่อคอยตรวจสอบและบันทึกว่ามีกิจกรรมที่น่าสงสัยเกิดขึ้นในเครือข่าย
หรือไม่ ในเครือข่าย WLAN จึงควรจะมีการติดตั้งซอฟต์แวร์หรือฮาร์ดแวร์ IDS สาหรับตรวจสอบและบันทึก
กิจกรรมที่น่าสงสัยในเครือข่าย WLAN นอกจากนี้ผู้ดูแลระบบควรตรวจตราความปลอดภัยของ WLAN โดย
ใช้ซอฟต์แวร์หรือฮาร์ดแวร์สาหรับ audit เครือข่าย WLAN อย่างสม่าเสมอ ในปัจจุบันมีซอฟต์แวร์และ

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๙
ฮาร์ดแวร์ IDS และ audit สาหรับ WLAN จากผู้ผลิตหลายราย เช่น AiroPeek โดย WildPackets,
Internet Scanner & RealSecure โดย ISS, AirMagnet, และ NetStumbler เป็นต้น
การรักษาความปลอดภัยระดับสูง
นอกเหนือจากการรักษาความปลอดภัยในระดับเบื้องต้นดังที่กล่าวมาให้ส่วนก่อนหน้านี้แล้ว องค์กร
ที่มีการติดตั้งเครือข่าย WLAN และต้องการความปลอดภัยสูง ควรจะติดตั้งระบบตรวจสอบควบคุมผู้ใช้อย่าง
เหมาะสมและควรมีกลไกสาหรับจัดการและบริหารให้ key ในการเข้ารหัสข้อมูลของแต่ละผู้ใช้มีค่าไม่ซ้ากัน
และเปลี่ยนแปลงอย่างสม่าเสมอด้วย ในกรณีนี้องค์กรควรเลือกติดตั้งอุปกรณ์ IEEE 802.11 WLAN ที่มี
ความสามารถเพิ่มเติมในการรองรับการทางานของมาตรฐานเสริม IEEE 802.1x และการทางานร่วมกับ
RADIUS (Remote Authentication Dial-In User Service) เซิร์ฟเวอร์ เช่นอุปกรณ์ IEEE 802.11 WLAN
ของ Cisco เป็นต้น ส่วนต่อไปนี้จะกล่าวถึงมาตรฐาน IEEE 802.1x และ RADIUS เซิร์ฟเวอร์
มาตรฐาน IEEE 802.1x และ RADIUS
มาตรฐาน IEEE 802.1x เป็นมาตรฐานใหม่สาหรับ MAC Layer ที่ช่วยเสริมให้การตรวจสอบผู้ใช้
(Authentication) ในเครือข่าย LAN และ WLAN มีความปลอดภัยสูงขึ้น ในกรณีนี้เมื่อผู้ใช้ต้องการเข้าใช้
เครือข่าย WLAN จะต้องมีการแสดงหลักฐานสาหรับประกอบการตรวจสอบ (credential) ต่ออุปกรณ์แม่
ข่าย หลังจากนั้นอุปกรณ์แม่ข่ายจะส่งผ่านหลักฐานดังกล่าวต่อไปยัง RADIUS เซิร์ฟเวอร์ ซึ่งเป็นระบบ
สาหรับตรวจสอบผู้ใช้โดยเฉพาะที่ใช้กันอยู่ทั่วไป โดยการแลกเปลี่ยนข้อมูลกันระหว่าง RADIUS เซิร์ฟเวอร์
และอุปกรณ์ WLAN จะเป็นไปตามโพรโตคอลที่เรียกว่า EAP (Extensible Authentication Protocol) ซึง่
มีความยืดหยุ่นสูงทาให้ผู้พัฒนาระบบสามารถนาไปใช้สร้างกลไกการตรวจสอบอย่างที่ต้องการได้ ในปัจจุบัน
มีการใช้โพรโตคอลดังกล่าวใน 4 รูปแบบหลักๆคือ EAP-MD5, LEAP, EAP-TLS, และ EAP-TTLS
I EAP-MD5 ในกรณีนี้หลักฐานที่ส่งผ่านไปยัง RADIUS เซิร์ฟเวอร์ คือ username และ
password ซึ่งจะถูกเข้ารหัสด้วยเทคนิคที่เรียกว่า MD5 การใช้กลไก EAP-MD5 ช่วยแก้ไขปัญหาเรื่องการ
ตรวจสอบผู้ใช้ในเครือข่าย WLAN ให้มีความปลอดภัยมากขึ้น แต่ไม่ได้ช่วยแก้ไขปัญหาเรื่องความไม่
ปลอดภัยของการใช้รหัสลับเครือข่าย (WEP Key) ซึ่งมีความคงที่ (static) ดังนั้นผู้โจมตียังคงสามารถดักฟัง
และเจาะรหัสลับของเครือข่ายซึ่งมีความคงที่ได้ถึงแม้จะมีการใช้ EAP-MD5 เมื่อผู้โจมตีทราบรหัสลับของ
เครือข่ายแล้วก็จะสามารถเข้าใจข้อมูลที่รับส่งอยู่ในเครือข่ายและอาจทราบ username และ password
โดยอาศัยเทคนิคต่างๆสาหรับการเจาะรหัส MD5 ได้ในที่สุดนอกจากนี้ข้อบกพร่องในกลไก EAP-MD5 อีก
อย่างหนึ่งคือผู้ใช้ไม่สามารถตรวจสอบอุปกรณ์แม่ข่าย ซึ่งทาให้ผู้โจมตีอาจจะสามารถหลอกลวงให้ผู้ใช้
ต่อเชื่อมเข้ากับอุปกรณ์แม่ข่ายของผู้โจมตีได้
II LEAP หรือ EAP-Cisco Wireless โพรโตคอล LEAP (Lightweight Extensible
Authentication Protocol) ได้รับการพัฒนาขึ้นโดยบริษัท Cisco ซึ่งในโพรโตคอลนี้นอกจากจะมีกลไกใน

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๐
การส่งผ่านข้อมูลเกี่ยวกับ username และ password ของผู้ใช้ไปยัง RADIUS เซิร์ฟเวอร์ เพื่อทาการ
ตรวจสอบแล้ว ยังมีการจัดการและบริหารรหัสลับของเครือข่าย (WEP Key) ให้มีการเปลี่ยนแปลงค่า นั่นคือ
เมื่อผู้ใช้ผ่านการตรวจสอบเรียบร้อยแล้วจะได้รับ WEP Key เพื่อใช้ในการเข้ารหัสข้อมูลสาหรับผู้ใช้นั้นๆ ซึ่ง
หมายความว่า WEP Key ของแต่ละผู้ใช้สามารถมีความแตกต่างกันออกไปได้ และเมื่อใช้งานร่วมกับ
RADIUS ซึ่งสามารถกาหนดอายุของแต่ละ sessionได้ จะทาให้ WEP Key ของแต่ละผู้ใช้เปลี่ยนค่าไปทุกๆ
ช่วงเวลาสั้นๆด้วย ในกรณีเทคนิคการเจาะรหัสลับเครือข่าย (WEP Key) ที่มีอยู่ในปัจจุบันจะไม่สามารถ
นามาใช้ประโยชน์ได้ นอกจากนี้ LEAP ยังกาหนดให้มีการตรวจสอบทั้งเครื่องแม่ข่ายและผู้ใช้ (Mutual
Authentication) เพื่อป้องกันไม่ให้ผู้โจมตีสามารถหลอกลวงผู้ใช้ให้เชื่อมต่อกับเครื่องแม่ข่ายของผู้โจมตีได้
จะเห็นได้ว่า LEAP สามารถเพิ่มความปลอดภัยให้กับเครือข่าย WLAN ได้มาก แต่อย่างไรก็ตามข้อเสียอย่าง
หนึ่งก็คือในปัจจุบัน LEAP ยังถูกจากัดอยู่แต่ในผลิตภัณฑ์ของ Cisco เท่านั้น
III EAP-TLS โพรโตคอล EAP-TLS (Transport Layer Security) ได้รับการพัฒนาขึ้นโดยบริษัท
Microsoft ซึ่งมีการอ้างอิงไว้ใน RFC 2716 <http://www.ietf.org/rfc/rfc2716.txt> ในโพรโตคอลนี้จะไม่
มีการใช้ username และ password ในการตรวจสอบผู้ใช้ แต่จะใช้ X.509 certificates
<http://verisign.netscape.com/security/pki/understanding.html> แทน การทางานของโพรโตคอล
นี้จะอาศัยการส่งผ่าน PKI ผ่าน SSL (Secure Sockets Layers) มายัง EAP เพื่อใช้กาหนด WEP Key
สาหรับผู้ใช้แต่ละคน EAP-TLS กาหนดให้มีการตรวจสอบทั้งเครื่องแม่ข่ายและผู้ใช้ (Mutual
Authentication) ด้วยเช่นเดียวกับ LEAP แต่อย่างไรก็ตามปัญหาหลักของ EAP-TLS ความยุ่งยากและ
ค่าใช้จ่ายในการติดตั้งจัดการและบริหารระบบ PKI Certificate
IV EAP-TTLS โพรโตคอล EAP-TTLS ถูกเริ่มพัฒนาโดยบริษัท Funk Software ซึ่งการทางานของ
EAP-TTLS คล้ายกับ EAP-TLS คือจะมีการตรวจสอบเครื่องแม่ข่ายโดยใช้ Certificate แต่ผู้ใช้จะถูก
ตรวจสอบโดยการใช้ username และ password ซึ่งความปลอดภัยของ EAP-TTLS จะน้อยกว่า EAP-TLS
และที่สาคัญ EAP-TTLS อาจไม่ได้รับความนิยมมากนักในเวลาต่อไปเนื่องจาก Microsoft และ Cisco ได้
ร่วมมือกันพัฒนาโพรโตคอลขึ้นมาใหม่ชื่อว่า PEAP (Protected EAP) ซึ่งมีการทางานเช่นเดียวกับ EAP-TLS

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๑
รูปที่ ๑ แสดง IEEE 802.1x และ RADIUS Implementation
ในการที่จะติดตั้งระบบเครือข่าย WLAN ที่มีความปลอดภัยสูงโดยใช้ IEEE 802.1x จะต้องมี
องค์ประกอบ 3 อย่างคือ อุปกรณ์แม่ข่ายที่สามารถส่งผ่านข้อมูลไปยัง RADIUS ด้วย IEEE 802.1x ได้ (IEEE
802.1x Enabled AP), เซิร์ฟเวอร์ RADIUS ที่สามารถทางานร่วมกับ EAP ที่ต้องการได้, ซอฟต์แวร์สาหรับ
Client ซึ่งสามารถทางานร่วมกับ RADIUS และ IEEE 801.1x ได้
V IEEE 802.1x Enabled AP
ส่วนใหญ่แล้วอุปกรณ์แม่ข่าย IEEE 802.11 WLAN ที่ผลิตมาสาหรับขายในตลาดสานักงานจะมี
ความสามารถในการส่งผ่านข้อมูลไปยัง RADIUS ด้วย IEEE 802.1x ได้อยู่แล้วหรือไม่ก็สามารถที่จะได้รับการ
ปรับเปลี่ยน firmware เพื่อให้ใช้กับ IEEE 802.1x ได้ ส่วนอุปกรณ์ IEEE 802.11 WLAN ที่ผลิตมาสาหรับ
ข่ายในตลาดผู้ใช้ทั่วไปซึ่งจะมีราคาต่ากว่าจะไม่สามารถนาไปใช้งานร่วมกับ IEEE 802.1x ได้ แต่อย่างไรก็
ตามผู้ติดตั้งระบบอาจสามารถดัดแปลงอุปกรณ์เหล่านั้นเพื่อให้ทางานร่วมกับ IEEE 802.1x ได้โดยเทคนิคที่
นาเสนอไว้ใน "Hacking an Orinoco RG-1100 to accept 802.1x"
VI เซิร์ฟเวอร์ RADIUS ที่สามารถทางานร่วมกับ EAP ที่ต้องการได้ ตัวอย่างเช่น
a. Microsoft Internet Athentication Service (IAS) ซึ่งเป็นองค์ประกอบ (component)
หนึ่งของระบบ Windows 2000 ซอฟต์แวร์นี้สามารถทางานร่วมกับ EAP-TLS และ EAP-MD5
ได้ ซอฟต์แวร์นี้สามารถได้รับการติดตั้งโดยอาศัยฟังก์ชัน Add/Remove Program ใน
Control Panel ของระบบ Windows 2000
b. Access Control Software ของ Cisco ซึ่งสามารถทางานร่วมกับ LEAP และ EAP-TLS
บนระบบปฏิบัติการ Windows หรือ UNIX/Linux ได้
c. ซอฟต์แวร์ Steel Belted RADIUS หรือ Odyssey โดยบริษัท Funk Software ซึง่
สามารถใช้งานกับ EAP-MD5, EAP-TLS, LEAP, และ EAP-TTLS ได้

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๒
d. ซอฟต์แวร์ AEGIS โดยบริษัท Meetinghouse Data ซึ่งสามารถใช้งานกับ EAP-TLS และ
EAP-TTLS บนระบบปฏิบัติการ Linux ได้
e. ซอฟต์แวร์ FreeRadius ซึ่งเป็นโปรแกรมโอเพ่นซอร์สสาหรับระบบ Linux ซอฟต์แวร์นี้
สามารถทางานร่วมกับ EAP-MD5 และ EAP-TLS
VII ซอฟต์แวร์สาหรับ Client ซึ่งสามารถทางานร่วมกับ RADIUS และ IEEE 801.1x เช่น
a. ซอฟต์แวร์ ACU สาหรับอุปกรณ์ IEEE 802.11 WLAN ของ Cisco ซึ่งสามารถใช้งานกับ
LEAP ได้บนระบบปฏิบัติการ Windows, Apple, และ Linux
b. Windows XP มีซอฟต์แวร์ที่มากับระบบเพื่อทาให้อุปกรณ์ IEEE 802.11 WLAN สามารถ
ใช้งานกับ EAP-TLS และ EAP-MD5 ได้ แต่ต้องมีการใช้ Certificate ที่ออกโดย Microsoft
อย่างถูกต้อง
c. ซอฟต์แวร์ Odyssey Client โดย Funk Software ซึ่งทาให้อุปกรณ์ IEEE 802.11 WLAN
Client ทุกยี่ห้อที่ support โพรโตคอล IEEE 802.1x สามารถใช้งานกับ EAP-MD5, EAP-TLS,
EAP-TTLS, และ LEAP ได้บนระบบปฏิบัติการ Windows และ Linux
d. ซอฟต์แวร์ AEGIS Client ซึ่งสามารถใช้งานกับ EAP-MD5, EAP-TLS, และ EAP-TTLS
บนระบบปฏิบัติการ Windows และ Linux
e. ซอฟต์แวร์สาหรับ WLAN Client แบบโอเพ่นซอร์สบนระบบ Linux ซึ่งกาลังถูกพัฒนาอยู่
ในขณะนี้ เช่น Xsupplicant และ open1X เป็นต้น

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๓
บทที่ ๙. การทางานของระบบเครือข่ายไร้สาย มธ. (TU Wi-Fi hotspot)

ทั้งผู้ดูแลระบบเครือข่ายและผู้ใช้งานคงเห็นภาพนี้เสมอ เมื่อต้องการใช้บริการ TU Wi-Fi hotspot


คือ ภาพที่ขอให้ผู้ใช้แสดงสิทธิของตนเองทุกครั้ง คือ การมีทะเบียนผู้ใช้งานในฐานข้อมูล มธ. เสียก่อน ก่อนที่
จะเข้าถึงระบบบริการต่างๆ บนเครือข่าย ไม่ว่าจะเป็น Intranet Internet ก็ตามที

ภาพ ๑ แสดง หน้า login เพื่อเข้าใช้งานเครือข่าย มธ. ผ่านเครือข่ายไร้สาย (TU Wi-Fi hotspot)

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๔
เริ่มต้นการทาความเข้าใจในแนวคิด หรือ Concept ในการทางานของระบบกันก่อน ดังภาพ ๒

Users Database
(LDAP/AD)

ภาพ ๒ แสดง Concept การทางานระบบเครือข่ายไร้สาย มธ. (TU Wi-Fi hotspot)


อธิบาย ภาพ ๒ (โดยเริ่มจากซ้ายไปขวา) ด้วย Flowchart ในภาพ ๓ ดังต่อไปนี้
เริม

Wireless Client
เครือ
่ งลูกข่ายติดต่อ
and
TU
Access Point
Wi-Fi hotspot
connected

เครือ
่ งแม่ขา่ ย
DHCP Server
แจกจ่าย IP/DNS

ผู ้ใช ้
Website request
ร ้องขอ Website
(www.google.com)
ทีต
่ ้องการ

ระบบยืนยันตัวตน
บนเครือ ่ งแม่ขา่ ย
จะปราก
หน ้า Login ขึน ้ มา
ให ้ผู ้ใช ้กรอกบัญชี
ผู ้ใช ้งาน

ระบบ
ดาเนินการตรวจสอบ Chilli + RADIUS
บัญชีผู ้ใช ้ ไม่ถก
ู ต ้อง
USERS
ถูกต ้อง AUTHENTICATE
Client

ผ่านการตรวจสอบ
ไม่อนุญาต/
พร ้อมได ้ Website
กลับหน ้า login
ทีต
่ ้องการ

จบ

ภาพ ๓ แสดง ผังการทางานระบบเครือข่ายไร้สาย มธ. (TU Wi-Fi hotspot)

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๕
บทที่ ๑๐. ทฤษฎีที่เกี่ยวข้อง

ก่อนที่ผู้ดูแลระบบเครือข่ายในหน่วยงานต่างๆ จะนาความรู้ไปประยุกต์และติดตั้งเครื่องแม่ข่าย
สาหรับให้บริการ Wi-Fi หรือ PC ภายในของตัวเอง จาเป็นต้องทราบทฤษฎีไว้เพื่อเป็นแนวทางในการ
แก้ปัญหาเมื่อเวลาปฏิบัติ ดังต่อไปนี้
จากการศึกษาหาข้อมูล ทาให้ทราบว่า มี open source software ที่นามาทาให้เครื่อง pc หรือ
server สามารถทางานเป็น wi-fi server ได้ ซึ่งโปรแกรมที่เป็นที่นิยมใช้กันมากตัวหนึ่งก็คือ chillispot และ
coovachilli ซึ่งพัฒนาต่อมาจาก chillispot อีกทีหนึ่ง เนื่องจากตัว chillispot นั้นทีมพัฒนาได้หยุดการ
พัฒนาไปเป็นเวลานานแล้ว มีแต่ตัว coovachilli ที่ยังมีการพัฒนาอยู่ต่อมาจนถึงปัจจุบัน (พ.ศ. ๒๕๕๕)
ดังนั้นการทาระบบ wi-fi authentication ของ มธ. จึงได้เลือกตัว coovachilli มาทาให้เครื่อง pc
หรือ server ทาหน้าที่เป็น wi-fi server ซึ่งตัว coovachilli มีความต้องการทาง hardware ไม่สูงมาก
เนื่องจากตัว coovachilli นั้นออกแบบมาให้ทางานกับระบบ Linux เท่านั้น ไม่มี version สาหรับ
Microsoft Windows server แต่ตวั coovachilli ก็สามารถติดตั้งได้บน Linux หลาย ๆ ค่าย ไม่ได้จากัดที่
Linux ค่ายใดค่ายหนึ่ง
๑) RADIUS Server คืออะไร

Chilli + RADIUS

USERS
AUTHENTICATE
Client
RADIUS เป็นคาย่อของ Remote Authentication Dial-In User Service (RADIUS) คือ
client/server security protocol ซึ่งเป็นผลงานของ Lucent InterNetworking Systems ที่ได้ทาการ
คิดค้นขึ้นมา เพื่อรวบรวม account ของ users ให้อยู่แต่เพียงที่เดียว เพื่อง่ายต่อการบริหาร ไม่ต้องทาหลาย
จุดหลายเซิฟเวอร์ เวลามี users ที่เซิฟเวอร์อื่นๆ ต้องการใช้งาน ก็จะส่งข้อมูลมาตรวจเช็คที่ RADIUS
Server นี้
ทาไมถึงต้องใช้ RADIUS
หาก ในระบบของท่านมีผู้ใช้งานอินเตอร์เน็ตจานวนมาก ซึ่งยากต่อการควบคุมการใช้งาน
โดยเฉพาะ ในสถานศึกษาที่มีผู้ใช้งานมากๆ RADIUS Server จึงมีความสาคัญเป็นอย่างมาก

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๖
ข้อดีของ RADIUS Server
ก) ควบคุมการใช้อินเตอร์เน็ตของ User ได้อย่างมีประสิทธิภาพ
ข) สามารถเก็บ Log File เพื่อตรวจสอบหลังได้ ตามกฎหมายใหม่กาหนด desktop
ค) ตรวจสอบ User ที่กาลังใช้งานได้ แบบ Real time
ง) กาหนดระยะเวลาการใช้งานของ User ได้ เช่น 1 ชั่วโมง, 2 วัน, 3 เดือน หรือ 10 นาที
เป็นต้น
จ) สามารถ Clear User ที่ไม่ต้องการให้ใช้งานในขณะ On line ได้
RADIUS Server เหมาะสาหรับที่ไหน?
ก) อพาร์ทเม้น ที่ให้บริการ อินเตอร์เน็ต ทั้งแบบฟรี และเก็บค่าบริการ
ข) โรงแรม ที่ให้บริการ อินเตอร์เน็ต ทั้งแบบฟรี และเก็บค่าบริการ
ค) โรงเรียน, สถานศึกษา ที่มีบริการอินเตอร์เน็ต หรือ เพื่อการเรียนการสอน เพื่อป้องการ
แอบใช้อินเตอร์เน็ต
ง) ผู้ให้บริการ Wireless Internet (WiFi Hotspot)
๒) NAT กับการเชื่อมต่อ Internet อย่างปลอดภัยและประหยัด
NAT คืออะไร?
Network Address Translation (NAT เป็นวิธีการหนึ่งในการแปลงและแปล IP Address ของ
เครือข่ายภายใน ให้เป็น IP Address ซึ่งเป็นที่ยอมรับและสื่อสารบน Internet
NAT ให้ประโยชน์มากมายหลายรายการ อาทิเช่น ท่านสามารถใช้ IP Address ที่ตั้งขึ้นมาเองได้
(ซึ่งเป็น IP Address ที่ไม่ต้องจดทะเบียนบน Internet) เพียงแต่ใช้ IP Address ที่ผู้ให้บริการ Internet ให้
มาก็พอ อีกทั้งยังสามารถซ่อน IP Address ที่อยู่ในเครือข่าย (IP Address ที่ท่านกาหนดขึ้นมาเอง ) ได้ ทา
ให้มีความปลอดภัย รวมทั้งไม่จาเป็นต้องอ้าง Address เลขหมายซ้าๆอีก เมื่อต้องการติดต่อกับ Internet
หรือ เครือข่ายขององค์กร อย่างไรก็ดี การใช้ NAT มิใช่ทางเลือกการเชื่อมต่อที่ดีที่สุด รวมทั้งการประหยัด
ปัจจุบันเทคโนโลยี Internet มีการพัฒนาวิธีการ ซ่อน IP Address ของคอมพิวเตอร์ที่อยู่ในเครือข่าย ทาให้
เครือข่ายหรือคอมพิวเตอร์ใน Internet ไม่สามารถมองเห็นได้ เมื่อมองไม่เห็นก็ไม่สามารถทาอะไรเครือข่าย
ภายในได้ วิธีการเช่นนี้ได้รับความนิยมมากในช่วง 2-3 ปีที่ผ่านมาบนระบบปฏิบัติลีนุกซ์ ซึ่งเรียกมันว่า IP
Masquerading โดยทั่วไปจะเรียกว่า Network Address Translation (NAT) Network Address
Translation (NAT) เป็นวิธีการหนึ่งในการแปลงและแปล IP Address ของเครือข่ายภายใน ให้เป็น IP
Address ซึ่งเป็นที่ยอมรับและสื่อสารบน Internet

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๗
การทางานของ NAT
NAT เป็นระบบการ Interface กับ Internet ที่ไม่ขึ้นอยู่กับ Protocol และ Application รวมทั้ง
อุปกรณ์ Hardware ใดๆ ซึ่งหมายความว่า NAT สามารถถูกนามาประยุกต์ใช้งานกับ Router หรือ
คอมพิวเตอร์ที่ทาหน้าที่เป็น Router ใดๆ ที่มีลักษณะการเชื่อมต่อ โดยมีด้านหนึ่งสาหรับเครือข่ายภายใน
และอีกด้านหนึ่งกับเครือข่ายภายนอก ดังเช่น Internet ตัวอย่างการเชื่อมต่อ เช่น การติดตั้ง NAT ที่
Border Router ซึ่งเป็น Router ที่เชื่อมต่อเครือข่ายย่อยๆ ต่างๆ ภายในองค์กรกับเครือข่ายภายนอก
NAT สามารถทางานได้ในรูปแบบ 2 ทาง หรือการเชื่อมต่อสื่อสารทั้งในแบบ Inbound และ Outbound
หมายความว่า สามารถจัดการกับ IP Address ที่วิ่งเข้ามา หรือ IP Address ที่วิ่งออกไป โดยสามารถจัดการ
กับ IP Address ต้นทางและปลายทางได้เป็นอย่างดี NAT สามารถทางานในสถานการณ์ ๓ ประการ ดังนี้
๑) ทาหน้าที่แปลงและแปล IP Address ต้นทางที่มาจากเครือข่ายภายใน
๒) ทาหน้าที่แปลงและแปล IP Address ต้นทางที่มาจากเครือข่ายภายนอก เช่น Internet เป็นต้น
๓) ทาหน้าที่แปลงและแปล IP Address ปลายทางภายในเครือข่าย
แม้ว่า NAT สามารถใช้ กับ IP Address ภายนอกก็ตาม แต่โดยทั่วไป NAT มีไว้เพื่อการแปล IP
Address ภายในเครือข่าย จุดประสงค์ก็เพื่อที่จะซ่อน IP Address ภายในเครือข่าย และ/หรือ การแปล IP
Address ที่ไม่ได้จดทะเบียนถูกต้อง (หรือ IP Address ส่วนตัว) ไปใช้เป็น IP Address ที่จดทะเบียนถูกต้อง
ที่สามารถวิ่งไปตามเส้นทางบน Internet การที่จะให้ทาเช่นนี้ได้จาเป็นต้องมีการจัดตั้ง Configuration ที่
ถูกต้องก่อนการใช้งานเสมอ
การทางานของ Port Address Translation หรือ PAT
Port Address Translation (PAT) เป็น Option เพิ่มเติมที่เกี่ยวกับการทางานของ NAT ซึ่งจัดเป็นชุดการ
ทางานรองของ NAT หน้าที่ของ PAT ได้แก่การแปล IP Address ให้เป็น PAT IP Address เพียงชุดเดียว
ซึง่ PAT ให้การสนับสนุนการทางานบนโปรโตคอล UDP และ TCP เท่านั้น
ภายใน PAT ประกอบด้วยตาราง IP Address ซึ่งภายในจะมี IP Address ที่ผ่านการจดทะเบียน
ถูกต้องแล้วอยู่ 1 Address โดย IP Address ต้นทางที่อยู่ในเครือข่ายภายใน จะถูกจัด Map เข้าไปไว้ภายใน
PAT IP Address แห่งนี้ การทางานในส่วนนี้ของ PAT จะคล้ายกันกับการทางานของ NAT จะต่างกันก็
ตรงที่ PAT จะใช้เพียงแค่ 1 IP Address เท่านั้น การที่เขา (ฝรั่ง) เรียกว่า PAT ก็เนื่องจากมีการทางานใน
ลักษณะ แลกเปลี่ยน (Swapped) IP Address ไปมาของ PAT โดยมี หมายเลข Port ที่เกี่ยวข้องกับการ
เชื่อมต่อในแต่ละครั้ง จะถูกแปลไปเป็นเลขหมาย Port ที่ต่างกัน ค่าจากการเปลี่ยนแปลงนี้ จะถูกเก็บรักษา
ไว้ที่ตาราง PAT เพื่อใช้พิสูจน์ ว่าข้อมูลที่ได้จากเครือข่ายภายใน จะส่งออกไปให้ใครบ้างที่เคยขอจาก
เครือข่ายภายนอก โดยไม่สับสนและผิดพลาด
PAT สามารถถูกจัดตั้งให้ใช้ IP Address แบบเฉพาะเจาะจงก็ได้ หรืออาจจะใช้ IP Address ของ
Interface (เช่น LAN Card) ที่ติดตั้งอยู่บนคอมพิวเตอร์ที่ใช้เป็น NAT หรือที่ตัว NAT Router ก็ได้

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๘
ประโยชน์ที่จะได้รับจากการใช้ NAT
๑) NAT สามารถเก็บรักษา IP Address ที่ได้จดทะเบียนถูกต้องจานวนหนึ่งไว้ เพื่อให้เครือข่าย
ภายในใช้เพื่อติดต่อกับ Internet การออกแบบเครือข่ายภายใต้ NAT สามารถทาได้ง่าย เนื่องจากมีแบบ
แผนการอ้าง Address อย่างไร้ขีดจากัด (ไม่มีข้อจากัดในการเติบโตของเครือข่าย ซึ่งอาจนาไปสู่ IP Address
ที่ไม่พอเพียง)
๒) เมื่อมีการติดต่อกันระหว่างเครือข่ายภายในกับ Internet เกิดขึ้น NAT จะสามารถใช้แบบ
แผนการอ้าง Address ของ NAT เองได้อย่างรวดเร็ว และสามารถจัดการเชื่อมต่อให้ได้อย่างชนิดไร้รอย
ตะเข็บ
๓) NAT ไม่ต้องการการอ้าง Address ของเครือข่ายชนิดซ้าซาก ในการติดต่อสื่อสารกับ Internet
๔) ความปลอดภัยของเครือข่ายจะเพิ่มขึ้น โดยการซ่อน IP Address ของเครือข่ายภายในองค์กร
๕) สามารถขจัดการเสียเวลาจากการอ้าง Address ซ้าซาก สมมตว่า ท่านมีเครือข่ายที่
ประกอบด้วย IP Address ที่ไม่ได้จดทะเบียนถูกต้อง และต้องการให้เครือข่ายของท่านนี้ เชื่อมต่อกับ
Internet และแน่นอน หากต้องการให้ Packet จากเครือข่ายของท่านสามารถวิ่งบน Internet ได้ IP
Address ที่เป็นต้นทางและปลายทางจะต้องได้รับการจดทะเบียนถูกต้องบน Internet เสียก่อน ดังนั้น หาก
ท่านต้องการให้คอมพิวเตอร์เครื่องใดเครื่องหนึ่งของท่านรับและส่งข้อมูลผ่าน Internet ท่านจะต้องอ้าง
Address โดยตลอดซ้าแล้วซ้าเล่า ซึ่งไม่เพียงแต่ทาให้ต้องเสียเวลาและเงินทองมิใช่น้อย แถมท่านจะต้องมี IP
Address ที่ถูกต้องเป็นจานวนมากเพื่อนามาใช้
๖) NAT จะช่วยให้ท่านสามารถใช้ IP Address เดิมที่มีอยู่ ถึงแม้ไม่ได้จดทะเบียนถูกต้องก็ตาม
เพียงแต่ท่านจะต้องมี IP Address ที่ถูกต้องจานวนหนึ่งก็พอ ซึ่ง IP Address จานวนน้อยนิดนี้ ท่านสามารถ
นาไปใช้สร้างเป็น IP Address Pool (IP Address ที่คอมพิวเตอร์บนเครือข่าย นามาแบ่งใช้งานร่วมกัน) ด้วย
วิธีนี้ คอมพิวเตอร์ภายในเครือข่ายสามารถใช้ IP Address ที่ถูกต้อง ติดต่อกับ Internet ได้ และการร้องขอ
เข้ามาเพื่อเชื่อมต่อกับคอมพิวเตอร์ในเครือข่ายจากภายนอก จะใช้ IP Address ของ NAT เป็น Address
ปลายทาง ซึ่ง NAT จะทาการแปลและนาเอา IP Address ของ NAT ใน Address Pool นี้ไปเป็น IP
Address ที่ใช้งานภายในเครือข่ายต่อไป
ข้อเสียเปรียบ
เป็นระบบที่ทาให้ยากต่อการติดตามที่มาของ IP Address หรือผู้ใช้บน Internet เนื่องจากผู้ที่ติดต่อ
เข้ามา แม้จะใช้ IP Address ที่ถูกต้อง แต่เนื่องจากเป็นการติดต่อเข้ามาโดยผ่านการแปลง Address โดย
NAT จึงไม่สามารถติดตามได้ว่า เป็นการติดต่อมาจากเครื่องใดอย่างแท้จริง ทั้งนี้ เป็นเพราะคอมพิวเตอร์ทุก
เครื่องภายในองค์กร เมื่อสื่อสารผ่าน NAT จะมีการใช้ IP Address ที่ถูกต้องตัวเดียวกันนั่นเอง
เส้นทางการสื่อสารกับโลกภายนอก อย่างเช่น Internet จะต้องเกิดช่วงหน่วงเวลาหรือที่เรียกว่า
Delay เนื่องจากทุกๆ Address ภายในเครือข่ายขององค์กร จะต้องได้รับการแปลงให้เป็น IP Address
คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๙
อย่างถูกต้องเสียก่อน หากมีการติดต่อกับ Internet ทีเดียวพร้อมๆกัน หลายๆเครื่อง ก็อาจเกิดปัญหาติดขัด
ได้แม้จะไม่มากนักก็ตาม
เมื่อใดที่ท่านควรใช้ NAT
การใช้ NAT เพื่อจุดมุ่งหมายขั้นพื้นฐาน มีดังนี้
NAT ยอมให้ท่านสามารถซ่อน IP Address ของเครือข่ายภายในองค์กร ด้วยจุดประสงค์เพื่อรักษา
ความปลอดภัย เมื่อบุคคลภายนอกไม่สามารถล่วงรู้ IP จริงภายในของเรา ก็ย่อมมีความปลอดภัย หากท่านมี
เครือข่ายภายในที่มีการจัดตั้ง Configured ให้ใช้ IP Address ที่ไม่ได้จดทะเบียนให้ใช้บน Internet หรือ
จาก ISP การใช้ NAT จะช่วยให้การเชื่อมต่อเครือข่ายภายในองค์กรกับ Internet ซึ่งถือว่าเป็นเครือข่าย
สาธารณะนั้น มีความปลอดภัย เนื่องจาก NAT จะทาการแปลง IP Address ของเครือข่ายในองค์กร ให้ใช้ IP
Address ที่จดทะเบียนถูกต้องบนInternet เสียก่อนที่จะส่งข้อมูลข่าวสารออกไปที่ Internet
คอมพิวเตอร์ภายในองค์กรที่ได้รับการจัดตั้ง IP Address แบบ Static NAT (เช่น Mail Servers เป็นต้น)
สามารถที่จะถูกแปล Address เมื่อติดต่อกับภายนอก โดยไม่ต้องมีการ Update ข้อมูลบันทึกบน NAT
๓) ทฤษฎี Virtual LAN
VLAN คือ การแบ่งกลุ่มของสวิตซ์ภายในเลเยอร์ 2 ที่ไม่ขึ้นกับลักษณะทางกายภาพใดๆ กล่าวแบบ
ง่ายๆ ก็คือ เราไม่จาเป็นที่จะต้องนาสวิตซ์มาต่อกันเป็นทอดๆ เพื่อจัดกลุ่มของสวิตซ์ว่า สวิตซ์กลุ่มนี้คือ กลุ่ม
เดียวกัน แต่เราสามารถที่จะ จัดกลุ่มให้สวิตซ์ที่อยู่ห่างไกลกันออกไปนั้นเป็นสมาชิกของสวิตซ์อีกกลุ่มหนึ่ง
ทางแนวตรรกกะ (Logical Design) ก็ได้

ภาพ แสดงการทา VLANs ซึ่งเป็นการแบ่งกลุ่มของสวิตซ์ในเชิงตรรกะ (Logical Design)


ในกระบวนการทางานของ Layer 2 Switch นั้น ถึงแม้ว่าตัว Switch เองจะสามารถลดปริมานของ
โดเมนปะทะ (Collision Domain) ไปได้ ให้เหลือเพียง 1 Collision Domain ต่อ 1 พอร์ทของ Switch
แล้วก็ตาม แต่ทว่าทุกพอร์ทของ Switch นั้น ก็ยังคงมีบรอดคาสท์โดเมน (Broadcast Domain) อยู่ดี ซึ่ง
หากว่าเรานา Switch มาต่อกัน หลายๆ จุด และมีการใช้งานบรอดคาสท์โดเมนขึ้นมา นั่นหมายถึงว่า ก็ยังคง
คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๐
ที่จะมีทราฟฟิก (Traffic) ที่เป็นส่วนเกินออกมาอยู่ดี ซึ่งทราฟฟิกจาพวกนี้จะเป็นตัวที่ทาให้ระบบเน็ตเวิร์ก
เกิดความล่าช้าและสิ้นเปลือง CPU ในการประมวลผลของอุปกรณ์ต่างๆ โดยไม่จาเป็น ซึ่งการทา VLAN นี้
จะมาช่วยแก้ปัญหาตรงจุดนี้ได้ เนื่องจากในการทา VLAN นี้ จะเป็นการจากัดวงของบรอดคาสท์โดเมนให้อยู่
ภายในพอร์ทหรือดีไวร์ซ์ที่เรากาหนดเท่านั้น ซึ่งทราฟฟิกจะไม่ถูกส่งผ่านไปยังบรอดคาสท์โดเมนอื่นๆ หากไม่
มีการคอนฟิกหรือปรับแต่งใดๆ เพิ่มเติมและในทางการรักษาความปลอดภัยในระบบเครือข่ายนั้น ทุกๆ
พอร์ทของ Switch นั้น ถือว่าเป็นบรอดคาส์ทโดเมนเดียวกัน ซึ่งทราฟฟิกที่วิ่งออกมาจากพอร์ทของสวิตซ์
หนึ่งๆ ทุกๆ พอร์ทนั้น สามารถที่จะมองเห็นเฟรมข้อมูลนั้นๆ ได้ หากว่ามีใครสักคนหนึ่งทาตัวเป็นสนิฟเฟอร์
โหมด (Sniffer Mode) เพื่อดักจับข้อมูลไปนั้นคงไม่ดีแน่ แต่หากเมื่อมีการทา VLAN แล้ว เราสามารถที่จะ
ควบคุม
ทราฟฟิกให้อยู่ในเฉพาะขอบเขตที่เราต้องการได้ เช่น เราต้องการให้ Switch พอร์ทที่ 1-5 ของ Switch 1
ซึ่งอยู่ชั้นที่ 1 เป็นสมาชิกเดียวกันกับ Switch พอร์ทที่ 6-8 ของ Switch 3 ที่อยู่ชั้นที่ 3 ก็เป็นได้ โดยที่
ทราฟฟิกจะไม่ถูกส่งออกไปยังพอร์ทอื่นๆ ของสวิตซ์ตัวมันเอง และสวิตซ์ตัวอื่นๆ อีก ซึ่งเป็นมาตรการในการ
รักษาความปลอดภัยเบื้องต้นของระบบเน็ตเวิร์กได้
๔) Domain Name Server (DNS) คืออะไร

Domain Name Server (DNS) คือสิ่งที่นามาอ้างถึงหมายเลขเครื่อง หรือ หมายเลข IP Address


เพื่อให้ง่ายต่อการจดจา DNS จะทาหน้าที่คล้ายกับสมุดโทรศัพท์ คือ เมื่อมีคนต้องการจะโทรศัพท์หาใคร
คน ๆ นั้นก็จะต้องเปิดสมุดโทรศัพท์เพื่อค้นหาเบอร์โทรศัพท์ของคนที่ต้องการ จะติดต่อคอมพิวเตอร์ก็เช่นกัน
เมื่อต้องการจะสื่อสารกับคอมพิวเตอร์เครื่องอื่น เครื่องนั้นก็จะทาการสอบถามหมายเลข IP ของเครื่องที่
ต้องการจะสื่อสาร กับ DNS server ซึ่งจะทาการค้นหาหมายเลขดังกล่าว ในฐานข้อมูลแล้วแจ้งให้ Host
ดังกล่าวทราบ ระบบ DNS แบ่งออกได้เป็น 3 ส่วน คือ
Name Resolvers โดยเครื่อง Client ที่ต้องการสอบถามหมายเลขไอพีเรียกว่า Resolver ซึง่
ซอฟต์แวร์ที่ทาหน้าที่เป็น Resolvers นั้นจะถูกสร้างมากับแอพพลิเคชันหรือเป็น Library ที่มีอยู่ใน Client

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๑
Domain Name Space เป็นฐานข้อมูลของ DNS ซึ่งมีโครงสร้างเป็น Tree หรือเป็นลาดับชั้น
แต่ละโหนดคือ โดเมนโดยสามารถมีโดเมนย่อย (Sub Domain) ซึ่งจะใช้จุดในการแบ่งแยก
Name Servers เป็นคอมพิวเตอร์ที่รันโปรแกรมจัดการฐานข้อมูลบางส่วนของ DNS โดย Name
Server จะตอบการร้องขอทันที โดยการหาข้อมูลตัวเอง หรือส่งต่อการร้องขอไปยัง Name Server อื่น
ซึ่งถ้า Name Server มีข้อมูลของส่วนโดเมนแสดงว่า Server นั้นเป็นเจ้าของโดเมนเรียกว่า Authoritative
แต่ถ้าไม่มีเรียกว่า Non-Authoritative

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๒
บทที่ ๑๑. แนวคิดและการออกแบบบริหารการให้บริการผ่านเครือข่ายไร้สาย มธ.(TU Wi-Fi Hotspot)

เนื่องจาก มธ. ศูนย์รังสิต มีขอบเขตการให้บริการที่กว้าง และปริมาณผู้ใช้มีจานวนมาก จึงใช้ มธ.


ศูนย์รังสิต เป็นกรณีตัวอย่าง
Academic

กลุม
่ กลุม

วิทยาศาสตร์สข
ุ ภาพ บริหาร/บริการวิชาการ/
วิทย์ฯเทคโนฯ/หอพัก

Dormitory

กลุม ่
สังคมศาสตร์/วิศวกรรมศาสตร์

Proxy

Master

1 2 x

Client
Wi-Fi Proxy- Master
Authentication RADIUS
Server

จะเห็นได้ว่า มธ. ศูนย์รังสิตนั้นมีประชากรจานวนมาก โดยแบ่งออกตามกลุ่มทางกายภายแล้วพบว่า


กลุ่มบริหาร/บริการวิชาการ/วิทยาศาสตร์และเทคโนโลยี/หอพัก เป็นกลุ่มที่ผู้ใช้มีปริมาณหนาแน่นที่สุด
ดังนั้นเพื่อเป็นการกระจายภาระของเครื่องแม่ข่ายที่ให้บริการ Wi-Fi Authentication จึงถูกจัดสรรออกเป็น
Academic และ Dormitory จุดนี้จาเป็นต้องสิ้นเปลืองทรัพยากร เพื่อลดความเสี่ยงในการให้บริการที่
อาจจะเกิดติดขัดด้วยสาเหตุต่าง ๆ

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๓
บทที่ ๑๒. การประยุกต์ใช้เครื่องแม่ข่าย สาหรับผู้ดูแลระบบเครือข่าย

ผู้ดูแลระบบเครือข่ายในหน่วยงานต่างๆ ทีจะนาไปประยุกต์ใช้งานกับระบบของตัวเอง ควรมีข้อมูล


ดังนี้
(๑) Hardware สาหรับใช้ทาเครื่องแม่ข่าย
ความต้องการขั้นต่า
- CPU Core2/Dual core 2.0 GHz หรือดีกว่า
- 8 GB RAM
- 100 GB HD (เฉพาะ OS/System software) หากต้องการบันทึกข้อมูลจราจร (logging)
ควรแยกใช้เป็น Storage จะดีกว่า เพราะ Harddisk จะทางานต่อเนื่อง ทาให้อายุการใช้งาน
สั้นลง
ตัวอย่าง ข้อมูลสาหรับแบ่ง hd partition (ในขั้นตอนการติดตั้ง ช่วงกาหนดขนาด Harddisk)
เป็นดังนี้
- /dev/sda1 /boot ext3 100 MB
- /dev/sda2 / ext3 10000 MB
- /dev/sda3 swap swap 4800 MB
- /dev/sda4 extend partition
- /dev/sda5 /backdup ext2 ที่ว่างที่เหลือทั้งหมด
- Network Interface Card จานวน 2 port (สาหรับเชื่อมต่อ Internet และสาหรับเชื่อมต่อกับ
อุปกรณ์ภายใน), (รุ่นที่แนะนาได้แก่รุ่นที่ใช้ NIC chipset ของ Intel, Broadcom, Realtek และ Marvell)
* สาหรับผู้ให้บริการหลัก ดังเช่น สถาบันประมวลข้อมูลฯ ต้องใช้ Port ของ NIC จานวนมาก ด้วย
ความต้องการ/ปริมาณผู้ใช้งาน และต้องการเพิ่มประสิทธิภาพให้กับระบบเครือข่าย (ตามทฤษฎีของ
เครือข่ายชนิด Carrier Sense Multiple Access with Collision Detection CSMA/CD)
*ก) แบบพื้นฐาน คือ NIC 1port Internet และ 1port ภายใน(สามารถแบ่งได้ 1-4 VLAN)
ข) แบบประยุกต์ คือ NIC 1 Internet และ 1-4port ภายใน(สามารถแบ่งได้ 1-16 VLAN)
* NIC 1 Port สามารถสร้างได้ 4 VLAN, NIC ที่มีขายสูงสุดคือ 4port/NIC ซึ่งสามารถมี VLAN
ได้ถึง 16 VLAN
ผู้เขียนจะยกตัวอย่างการ config wi-fi server ที่จะใช้งานในศูนย์ลาปาง ดังนี้
ภายในศูนย์ลาปางควรมี vlan สาหรับรองรับผู้ใช้งาน 6 VLAN กาหนด VLAN_ID คือ 71-76
โดย VLAN 71-73 ให้อยู่ใน NIC Eth1 port 1 และ
VALN 74-76 ให้อยู่ใน NIC Eth2 port 1

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๔
หมายถึงว่า เราจัด NIC ชนิด 1 port จานวน 2 NIC และ
NIC Eth0 จะให้เป็น WAN Connection ที่ให้เครื่อง wi-fi server ใช้ติดต่อกับ internet ผ่าน
gateway ของ TUNET
- Media reader (CD/DVD ROM)
(๒) Software ที่จะติดตั้งลงในข้อ (๑) เพื่อให้บริการ TU Wi-Fi Hotspot
๒.๑) Operating system (Open source)
CentOS (เลือกตัวที่ลงท้ายด้วยคาว่า “Final”) ในที่นี้จะใช้ รุ่น 5.5
คุณสมบัติ
- compatible กับ Redhat Enterprise Linux ซึ่งมีเสถียรภาพในการทางานค่อนข้างสูง
- ใช้ driver ต่าง ๆ ของ Redhat ได้ซึ่งผู้ผลิต server ชั้นนานั้น support Redhat เป็นส่วนใหญ่
- จะได้รับการ update patch ต่าง ๆ อย่างยาวนาน เช่นเดียวกับที่ Redhat update
บนตัว Redhat Enterprise Linux
๒.๒) Application
ก) coova-chilli-1.2.5-1.i386.rpm เป็น Authentication System
ข) mrtg-rhel.sh สาหรับแสดงกราฟที่เป็น Traffic
ค) webmin-1.530.tar สาหรับให้บริหารจัดการ Software ทั้ง OS และ Application
๒.๓) File ที่จาเป็น
ก) tu_hotspotlogin_www_files.tar.gz (ไฟล์ใช้สาหรับแสดงหน้า hotspot login
สาหรับ TU) เป็นไฟล์ที่เราออกแบบและใช้ web tool ในการสร้างเป็น html แล้ว
Compress ให้เป็น .tar.gz
*เราต้องการจะให้หน้าของการ login เป็นอย่างไร ก็ขึ้นกับเราออกแบบ
(๓) การบริการที่เกิดจาก OS ประกอบด้วย
ก) NAT (Network Address Translation)
ข) DHCP (Dynamic Host Control Protocol)
ค) Server tools (Web, Configuration tools, Report)
(๔) การบริการที่เกิดจาก Application ประกอบด้วย
ก) Authentication System (coova-chilli)
ข) webmin-1.530.tar สาหรับให้บริหารจัดการ Software ทั้ง OS และ Application
ค) mrtg-rhel.sh สาหรับแสดงกราฟที่เป็น Traffic

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๕
บทที่ ๑๓. การติดตั้งระบบปฏิบัติการ Linux CentOS Server Version 5.5

ในขั้นตอนการติดตั้ง ผู้ติดตั้งสามารถทาความเข้าใจ และสามารถเปลี่ยนข้อมูลตามความเหมาะสม


และเป็น Open Souce ผู้ติดตั้งไม่ต้องกังวลเรื่องการละเมิดลิขสิทธิ์และ Product Key ใดๆ โดยมีขั้นตอน
การติดตั้งดังต่อไปนี้
[A] ใส่แผ่น CD เข้าไปที่ CDROM ในเครื่อง จากนั้นให้ reboot เครื่อง Server แล้วท่านก็จะเห็นภาพที่
ปรากฏด้านล่าง และกดปุ่ม Enter เลย

[B] ตามภาพนี้ Linux CentOS จะให้เรา Check แผ่น DVD จะใช้เวลานาน แนะนาว่าให้ Skip ข้ามได้

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๖
[C] คลิ๊ก Next ได้เลย

[D] เลือกภาษาที่คุณต้องการในระหว่างขั้นตอนการติดตั้ง ในที่นี้ผมเลือก English

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๗
[E] เลือกชนิด Keyborad ที่จะใช้

[F]. ตามภาพที่แสดง ถ้าใน Harddisk ไม่ได้มีข้อมูลอะไรก็ไม่ต้องคิดมาก ตอบ YES ได้เลย

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๘
[G] เปลี่ยน partition layouts และคลิ๊กเลือกที่ 'Reviw and modify partitioning layout'
แล้ว Next ต่อได้

[H] คลิ๊ก Yes

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๙
[I] ในหน้านี้ก็สามารถเปลี่ยนได้ตามใจชอบ

อันนี้เป็นตัวอย่างที่ผมได้เปลี่ยน

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๐
ลบ Logical Volumes ทั้งหมด

คุณสามารถเปลี่ยนชื่อ volume group ได้

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๑
แล้วก็ตั้งค่าตามที่คุณต้องการ
*แนะนาให้มีขนาดต่างๆ ตามที่แสดงในบทที่ ๑๐. (๑)

[J] นี่เป็นหน้าของ bootloader ตั้งค่า configuretion ตามที่คุณต้องการ

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๒
[K] หน้านี้เป็นส่วนของ Networking คลิ๊กที่ปุ่ม Edit เพื่อตั้งค่า config
* ถ้าหน่วยงานได้รับ Public IP จากสถาบันฯ ไปแล้ว ก็สามารถกาหนดใน Ethetnet ที่ใช้เชื่อมต่อกับ
Internet ได้เลย โดยกาหนดให้เป็น manually

[L] ไม่ต้อง check box ที่ IPV 6 ถ้าคุณไม่ต้องการใช้งานมัน ในที่นี้ไม่ได้ใช้ DHCP ผมก็ใส่ IPV 4

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๓
[M] ใส่ชื่อเครื่อง Server ตามใจชอบเลยครับ และใส่ gateway และ dns server

[N] ตั้งค่า Time Zone ของเรา

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๔
[O] กาหนด password ของ Super User ( root )

[P] นี่คือส่วนของการเลือก Package ที่จะติดตั้ง ในที่นี้ไม่เลือกอะไรเลย เดี๋ยวไปติดตั้งทีหลัง

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๕
[Q] คลิ๊ก Next ได้เลย

[R] รอการติดตั้ง ซักครู่ เพราะเราไม่ได้เลือก Package การติดตั้ง จะเร็ว

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๖
[S] ติดตั้งเสร็จก็ click reboot

[T] reboot เสร็จ boot กลับขึ้นมาก็จะได้หน้า login (อย่าลืม Username กับ Password ที่เรากาหนดไว้
ในขั้นตอนการติดตั้ง)

จบจั้นตอนการติดตั้ง OS จากนี้กด็ าเนินการปรับแต่ง Configuration ต่าง เพื่อให้ Server สามารถทางาน


ได้ตามวัตถุประสงค์

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๗
บทที่ ๑๔. ขั้นตอนการ Configuration และติดตั้ง Application พร้อมกับแก้ไข/ปรับแต่ง จนกระทั่ง
WiFi Server สามารถทางานและให้บริการได้ตามวัถถุประสงค์

*โดยปกติตัวติดตั้ง CentOS จะตั้งค่า default การติดตั้งเป็น desktop ซึ่งจะมีส่วนของ


Xwindows และ windows manager ติดตั้งมาด้วย แต่เราจะเลือกการติดตั้งเป็น server แทน
*ในหมวด server เลือกแค่หัวข้อ web server และ server configuration tools เท่านั้น ซึ่งจะทา
ให้ server ของเราไม่ต้อง run service ต่าง ๆ ที่ไม่จาเป็นกับการทางานเป็น wi-fi server
*เราสามารถเปลี่ยนแปลงรายการติดตั้งได้เสมอ
**Firewall Configuration
- Security Level: Disable
- SELinux: Disable
*อ้างถึงขั้นตอนที่ [O] เมื่อขึ้น login prompt .ให้เราตอบ Username/Password ของ root
ถ้าลืมต้องทาการติดตั้งใหม่ทั้งหมด
prompt ที่ปรากฏคือ
[root@wifi8 ~]#
*เราสามารถทางานที่ตัว Server หรือ จะ Remote Console มาก็ได้ หาก Server นั้นมีการ
กาหนดหมายเลข IP ถูกตั้ง พร้อมติดต่อกับ Internet ได้แล้ว
ในที่นี้ขอใช้วิธี Reomte Console เพื่อเป็นการซ้อมมือไว้ในอนาคต สาหรับการดูแล Server จาก
PC ที่บ้านได้ด้วย
*โปรแกรม Remote ที่ถนัดเช่น Winscp หรือ ssh file transfer client
๑) ทาการ copy ไฟล์ที่ต้องใช้ 4 ไฟล์ คือ
ก) coova-chilli-1.2.5-1.i386.rpm
ข) tu_hotspotlogin_www_files.tar.gz (ไฟล์ใช้สาหรับแสดงหน้า hotspot login สาหรับ TU)
ค) mrtg-rhel.sh
ง) webmin-1.530.tar
*ไม่ต้องเปลี่ยน Folder นะ ขอให้อยู่ที่ root
ใช้คาสั่งแสดง File ว่าไฟล์ถูก copy ถูกต้องแล้ว
[root@wifi8 ~]# ls -l
total 53096
-rw------- 1 root root 974 Feb 1 14:22 anaconda-ks.cfg
-rw-r--r-- 1 root root 785537 Dec 22 2010 coova-chilli-1.2.5-1.i386.rpm

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๘
-rw-r--r-- 1 root root 16845 Feb 1 14:22 install.log
-rw-r--r-- 1 root root 3604 Feb 1 14:22 install.log.syslog
-rwxrwxr-x 1 acs acs 880 Dec 27 2010 mrtg-rhel.sh
-rw-r--r-- 1 root root 40098 Feb 11 00:22 tu_hotspotlogin_www_files.tar.gz
-rw-r--r-- 1 root root 53432320 Dec 2 2010 webmin-1.530.tar
[root@wifi8 ~]#
๒) ติดตั้ง/ปรับแต่ง coovachilli
(ก) ทาการ install coovachilli package ด้วยคาสั่ง
[root@wifi8 ~]# cd /root
[root@wifi8 ~]# rpm -ivh coova-chilli-1.2.5-1.i386.rpm
Preparing...########################################### [100%]
1:coova-chilli warning: group chilli does not exist - using root)
########################################### [100%]
[root@wifi8 ~]#
(ข) ปรับแต่ง Configuration ของ OS และ coovachilli ในส่วน Network
อ้างถึงบทที่ ๑๐) แนวคิดและการออกแบบบริหารการให้บริการผ่านเครือข่ายไร้สาย (TU Wi-Fi
Hotspot) ใน (๑)
*VLAN 71-73 ให้อยู่ใน NIC Eth1 port 1 และ
*VALN 74-76 ให้อยู่ใน NIC Eth2 port 1
*NIC Eth0 จะให้เป็น WAN Connection ที่ให้เครื่อง wi-fi server ใช้ติดต่อกับ internet ผ่าน
gateway ของ TUNET

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๙
(ค) ขั้นตอนของการทาให้ WiFi Server สามารถติดต่อกับ Internet
Configuration NIC Eth0
- ใช้โปรแกรม vi หรือ nano ทาการแก้ไขไฟล์ /etc/sysconfig/network-scripts/ifcfg-eth0
[root@wifi8 ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth0
ให้มีข้อมูลดังปรากฏข้างล่างนี้
========================
DEVICE=eth0
BOOTPROTO=static
HWADDR= XX:XX:XX:XX:XX:XX
IPADDR=203.131.215.155
NETMASK=255.255.255.224
ONBOOT=yes
========================
*IPADDR กับ NETMASK ให้ใส่ public IP และ netmask ทีส่ ปข.กาหนด
*HWADDR=XX:XX:XX:XX:XX:XX นั้นเป็น MAC address ของ NIC ที่เราต้องการให้เป็น Eth0
*บันทึกไฟล์แล้วออกจากโปรแกรม Editor
แก้ไขไฟล์ /etc/sysconfig/network เพื่อกาหนด ip gateway ให้กับเครื่อง WiFi Server
[root@wifi8 ~]# vi /etc/sysconfig/network
========================
NETWORKING=yes
NETWORKING_IPV6=no
HOSTNAME=lpwifi1.tu.ac.th
GATEWAY=203.131.215.129
========================
แก้ไขไฟล์ /etc/resolv.conf เพื่อกาหนด dns server
[root@wifi8 ~]# vi /etc/resolv.conf
========================
search tu.ac.th
nameserver 203.131.222.11
nameserver 203.131.212.11

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๐
========================
ขั้นตอนทดสอบ WiFi Server เครื่องนี้สามารถติดต่อกับ Internet ได้หรือยัง
ด้วยคาสั่ง ping เช่น
[root@wifi8 ~]# ping www.google.com
PING www.l.google.com (209.85.175.104) 56(84) bytes of data.
64 bytes from nx-in-f104.1e100.net (209.85.175.104): icmp_seq=1 ttl=50 time=46.7 ms
64 bytes from nx-in-f104.1e100.net (209.85.175.104): icmp_seq=2 ttl=50 time=46.1 ms
--- www.l.google.com ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1000ms
rtt min/avg/max/mdev = 46.181/46.473/46.766/0.363 ms
[root@wifi8 ~]#
มีการตอบรับจากปลายทางที่เราทาการทดสอบ เป็นอันว่าเสร็จในขั้นตอนสาหรับส่วนของ WAN
Connection
(ง) ขั้นตอนของการทาให้ WiFi Server เปิดรับบริการสาหรับด้านผู้ใช้งาน
Config NIC Eth1 ให้สามารถใช้งาน VLAN 71, 72, 73
ใช้ โปรแกรม vi หรือ nano ทาการแก้ไขไฟล์ /etc/sysconfig/network-scripts/ifcfg-eth1
[root@wifi8 ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth1
ให้มีข้อมูลดังข้างล่างนี้
==================================
DEVICE=eth1
BOOTPROTO=none
HWADDR=XX:XX:XX:XX:XX:XX
ONBOOT=yes
==================================

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๑
ใช้โปรแกรม vi หรือ nano ทาการสร้างไฟล์ /etc/sysconfig/network-scripts/ifcfg-eth1.71
[root@wifi8 ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth1.71
ให้มีข้อมูลดังข้างล่างนี้
==================================
DEVICE=eth1.71
BOOTPROTO=none
ONBOOT=yes
==================================
ใช้ โปรแกรม vi หรือ nano ทาการสร้างไฟล์ /etc/sysconfig/network-scripts/ifcfg-eth1.72
[root@wifi8 ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth1.72
ให้มีข้อมูลดังข้างล่างนี้
==================================
DEVICE=eth1.72
BOOTPROTO=none
ONBOOT=yes
==================================
ใช้ โปรแกรม vi หรือ nano ทาการสร้างไฟล์ /etc/sysconfig/network-scripts/ifcfg-eth1.73
[root@wifi8 ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth1.73
ให้มีข้อมูลดังข้างล่างนี้
==================================
DEVICE=eth1.73
BOOTPROTO=none
ONBOOT=yes
==================================

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๒
Config NIC Eth2 ให้สามารถใช้งาน VLAN 74, 75, 76
ให้ใช้หลักการทาเช่นเดียวกับการ Config NIC Eth1 โดยเปลี่ยนค่า HWADDR ให้เป็น MAC address
ของ NIC Eth2 และค่าต่าง ๆ จาก eth1 เป็น eth2 และ ค่า vlan 71 เป็น 74, vlan 72 เป็น 75, และ
vlan 73 เป็น 76 เมื่อทาเสร็จเรียบร้อยแล้ว
ทดสอบ ด้วยการใช้คาสั่ง ls -l /etc/sysconfig/network-scripts/ifcfg-eth* ก็จะได้ผลลัพธ์ดังข้างล่างนี้
[root@wifi8 ~]# ls -l /etc/sysconfig/network-scripts/ifcfg-eth*
-rw-r--r-- 3 root root 200 Feb 7 2011 /etc/sysconfig/network-scripts/ifcfg-eth0
-rw-r--r-- 3 root root 117 Feb 7 2011 /etc/sysconfig/network-scripts/ifcfg-eth1
-rw-r--r-- 3 root root 132 Feb 7 2011 /etc/sysconfig/network-scripts/ifcfg-eth1.71
-rw-r--r-- 3 root root 132 Feb 7 2011 /etc/sysconfig/network-scripts/ifcfg-eth1.72
-rw-r--r-- 3 root root 132 Feb 7 2011 /etc/sysconfig/network-scripts/ifcfg-eth1.73
-rw-r--r-- 3 root root 117 Feb 7 2011 /etc/sysconfig/network-scripts/ifcfg-eth2
-rw-r--r-- 3 root root 132 Feb 7 2011 /etc/sysconfig/network-scripts/ifcfg-eth2.74
-rw-r--r-- 3 root root 132 Feb 7 2011 /etc/sysconfig/network-scripts/ifcfg-eth2.75
-rw-r--r-- 3 root root 132 Feb 7 2011 /etc/sysconfig/network-scripts/ifcfg-eth2.76
[root@wifi8 ~]#
ด้วยหลักการดังที่กล่าวมาข้างต้น เราสามารถทาให้ OS สนับสนุน VLAN ได้มากตามที่เราต้องการ
(จ) การแก้ไข configuration ไฟล์ของ coovachilli
Config coova chill ให้ใช้งานได้ที่ vlan 71
ใช้คาสั่ง cd ไปยัง directory /etc/chilli
[root@wifi8 /]# cd /etc/chilli
[root@wifi8 chilli]#
ใช้คาสั่ง mkdir eth1.71 เพื่อสร้าง directory ชื่อ eth1.71
[root@wifi8 chilli]# mkdir eth1.71
*ป้องกันการสับสน เมื่อต้องแก้ไข
หลักการตั้งชื่อ Directory ก็คือ ให้ชื่อ Directory ตรงกับชื่อ device ที่ support vlan นั้น ๆ (ชื่อของ
device ที่อยู่ในไฟล์ /etc/sysconfig/network-scripts/ifcfg-ethX.XX)

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๓
copy ไฟล์ /etc/chilli.conf ไปยัง directory /etc/chilli/eth1.71/
copy ไฟล์ /etc/chilli/defaults ไปยัง directory /etc/chilli/eth1.71/
rename ไฟล์ /etc/chilli/eth1.71/defaults เป็น /etc/chilli/eth1.71/config
*การที่ต้อง copy ไฟล์ /etc/chilli.conf ไปยัง directory /etc/chilli/eth1.71/ ก็เพราะว่าตัว
coovachilli เมื่อตอน start ขึ้นมาแล้วตรวจพบว่ามี directory ที่ชื่อเดียวกับ device ตัว coovachilli จะ
ไม่สนใจไฟล์ /etc/chilli.conf อีกต่อไป แต่จะไปอ่านไฟล์ chilli.conf ที่อยู่ใน directory ที่ชื่อเดียวกับ
device แทน
*ส่วนไฟล์ชื่อ default นั้นเป็นตัวอย่าง configuration ไฟล์ ของ coovachilli ทางผู้พัฒนา coovachilli
กาหนดให้เรา copy ไฟล์ชื่อ default มาเป็นชื่อ config และให้ทาการแก้ไขปรับแต่งตัว coovachilli ให้เข้า
กับระบบ network ที่เราต้องการนาไปใช้
[root@wifi8 chilli]# cp /etc/chilli.conf /etc/chilli/eth1.71/
[root@wifi8 chilli]#
[root@wifi8 chilli]# cp /etc/chilli/defaults /etc/chilli/eth1.71/
[root@wifi8 chilli]# cd eth1.71/
[root@wifi8 eth1.71]# mv defaults config
[root@wifi8 eth1.71]# ls -l
total 12
-rw-r--r-- 1 root root 791 Feb 10 23:44 chilli.conf
-rw-r--r-- 1 root root 6389 Feb 10 23:46 config
[root@wifi8 eth1.71]#

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๔
(ฉ) ทาการแก้ไข config เฉพาะในส่วนดังข้างล่างนี้เพื่อทาให้ใช้งานกับระบบ Network และ RADIUS
Server ของ TUNET ได้
[root@wifi8 eth1.71]# vi config
==================================
# Local Network Configurations
#
# HS_WANIF=eth0 # WAN Interface toward the Internet
#HS_LANIF=eth1.71 # Subscriber Interface for client devices
HS_NETWORK=10.33.0.0 # HotSpot Network (must include HS_UAMLISTEN)
HS_NETMASK=255.255.252.0 # HotSpot Network Netmask
HS_UAMLISTEN=10.33.0.1 # HotSpot IP Address (on subscriber network)
HS_UAMPORT=3990 # HotSpot UAM Port (on subscriber network)
HS_UAMUIPORT=4990 # HotSpot UAM "UI" Port (on subscriber network, for
embedded portal)
# HS_DYNIP=
# HS_DYNIP_MASK=255.255.255.0
# HS_STATIP=
# HS_STATIP_MASK=255.255.255.0
# HS_DNS_DOMAIN=
# OpenDNS Servers
HS_DNS1=203.131.222.11
HS_DNS2=203.131.212.11

###
# HotSpot settings for simple Captive Portal
#
HS_NASID=naswifi003
HS_RADIUS=192.150.249.10
HS_RADIUS2=192.150.249.10
#HS_UAMALLOW=192.150.249.0/24,203.131.222.11,203.131.212.11
HS_RADSECRET=Tu-key # Set to be your RADIUS shared secret
คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๕
HS_UAMSECRET=tuuamkey # Set to be your UAM secret
HS_UAMALIASNAME=chilli

.
.
.
.
.

# The server to be used in combination with HS_UAMFORMAT to


# create the final chilli 'uamserver' url configuration.
HS_UAMSERVER=$HS_UAMLISTEN

# Use HS_UAMFORMAT to define the actual captive portal url.


# Shell variable replacement takes place when evaluated, so here
# HS_UAMSERVER is escaped and later replaced by the pre-defined
# HS_UAMSERVER to form the actual "--uamserver" option in chilli.
HS_UAMFORMAT=http://\$HS_UAMLISTEN/cgi-bin/hotspotlogin.cgi

# Same principal goes for HS_UAMHOMEPAGE.


HS_UAMHOMEPAGE=http://\$HS_UAMLISTEN:3990/prelogin
#HS_UAMHOMEPAGE=http://\$HS_UAMLISTEN/welcome.html

.
.
.
.
.
==================================

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๖
*จุดที่แก้ไขที่สาคัญอธิบายได้ดังนี้
HS_NETWORK=10.33.0.0 # HotSpot Network (must include HS_UAMLISTEN)
HS_NETMASK=255.255.252.0 # HotSpot Network Netmask
เป็นการกาหนดวง network ที่จะให้เครื่อง client สาหรับ vlan นั้น ๆ (ตามข้างบนนี้คือ vlan 71) จาก
ข้อมูลข้างบนนี้ เครื่อง wi-fi server จะใช้ ip 10.33.0.1 ส่วนตัวลูกจะใช้ ip ตั้งแต่ 10.33.0.1 –
10.33.3.254 ซึ่งเราจะต้องกาหนดให้ไม่ซ้ากันในแต่ละ vlan และต้องไม่กาหนดให้ค่าเริ่มต้นของวง
**network และ sub netmask มีการข้ามวงกัน เพราะจะทาให้เครื่อง client ไม่สามารถทาการ login
ได้
**network และ sub netmask
วิธีการที่จะได้มาซึ่ง IP Host/Network number/Broadcast number/sub netmask ผู้ดูแลเครือข่ายต้อง
มีความรู้ เรื่อง IPv4 sub netmask
HS_RADIUS=192.150.249.10
HS_RADIUS2=192.150.249.10
HS_RADSECRET=Tu-key # Set to be your RADIUS shared secret
เป็นการกาหนด radius server ที่เครื่อง wi-fi server จะติดต่อเข้าไปทาการร้องขอให้ทาการตรวจสอบ
user และ password โดยที่เครื่อง radius server ต้องทาการ config อนุญาตให้เครื่อง wi-fi server มี
สิทธิ์ในการร้องขอทาการตรวจสอบ user และ password
HS_UAMFORMAT=http://\$HS_UAMLISTEN/cgi-bin/hotspotlogin.cgi
เป็นการกาหนดว่าจะใช้ script ชื่อ hotspotlogin.cgi ซึ่งได้ปรับแต่งให้แสดงหน้า login ของ TU wi-fi
ไว้
ไฟล์นี้และไฟล์อื่น ๆ ที่ใช้ประกอบกับไฟล์นี้จะอยู่ใน file ที่ชื่อ tu_hotspotlogin_www_files.tar.gz
ซึ่งเราจะทาการแตกไฟล์ออกมาด้วยคาสั่งข้างล่างนี้
[root@wifi8 ~]# cd /
[root@wifi8 /]# tar xvfz /root/tu_hotspotlogin_www_files.tar.gz
var/
var/www/
var/www/html/
var/www/html/hotspotlogint.cgi
var/www/html/welcome.html

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๗
var/www/html/index.html
var/www/html/tu.hotspot.png
var/www/cgi-bin/
var/www/cgi-bin/hotspotlogint.cgi
var/www/cgi-bin/hotspotlogin.cgi
var/www/cgi-bin/tu.hotspot.png
[root@wifi8 /]#
แก้ไขไฟล์ chilli.conf ด้วยคาสั่ง vi หรือ nano ให้มีข้อมูลดังข้างล่างนี้
[root@wifi8 eth1.71]# vi chilli.conf
==================================
include /etc/chilli/eth1.71/main.conf
include /etc/chilli/eth1.71/hs.conf
include /etc/chilli/eth1.71/local.conf

macauth
macpasswd acs12321

ipup=/etc/chilli/up.sh
ipdown=/etc/chilli/down.sh
==================================
ซึ่งคือการแก้ไข path ของ include ไฟล์ให้ถูกต้องนั่นเอง ส่วนบรรทัดที่มีข้อความ macauth ทั้ง 2
บรรทัดนั้นเป็นการบอกให้ coovachilli เปิดใช้งานการทา mac address authentication คืออนุญาตให้
เครื่อง client ใช้งาน wi-fi ได้โดย user ไม่ต้องทาการ login เนื่องจากตัว coovachilli จะทาการตรวจสอบ
mac address ของเครื่อง client กับ radius server ของ TU ว่ามีอยู่ในฐานข้อมูลหรือไม่ ซึ่งถ้ามีอยู่เครื่อง
client เครื่องนั้นก็จะใช้งาน TU wi-fi ได้ทันทีโดยที่ user ไม่ต้อง login เลย
เมื่อแก้ไขไฟล์ chilli.conf ที่อยู่ใน directory /etc/chilli/eth1.71 เรียบร้อยแล้ว ก็ให้ทาการ copy
directory /etc/chilli/eth1.71 ออกมาเป็น directory /etc/chilli/eth1.72, directory
/etc/chilli/eth1.73 , directory /etc/chilli/eth2.74, directory /etc/chilli/eth2.75 และ directory
/etc/chilli/eth2.76 โดยใช้คาสั่งดังข้างล่างนี้

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๘
[root@wifi8 chilli]# ls -l
total 48
-rw-r--r-- 1 root root 6389 Dec 22 2010 defaults
-rwxr-xr-x 1 root root 434 Dec 22 2010 down.sh
drwxr-xr-x 2 root root 4096 Feb 11 00:09 eth1.71
-rwxr-xr-x 1 root root 11620 Dec 22 2010 functions
-rw-r--r-- 1 root root 672 Dec 22 2010 gui-config-default.ini
-rwxr-xr-x 1 root root 567 Dec 22 2010 newmulti.sh
-rwxr-xr-x 1 root root 1942 Dec 22 2010 up.sh
drwxr-xr-x 2 root root 4096 Feb 10 22:25 www
-rwxr-xr-x 1 root root 887 Dec 22 2010 wwwsh
[root@wifi8 chilli]#
[root@wifi8 chilli]# cp -a eth1.71 eth1.72
[root@wifi8 chilli]# cp -a eth1.71 eth1.73
[root@wifi8 chilli]# cp -a eth1.71 eth2.74
[root@wifi8 chilli]# cp -a eth1.71 eth2.75
[root@wifi8 chilli]# cp -a eth1.71 eth2.76
[root@wifi8 chilli]# ls -l
total 68
-rw-r--r-- 1 root root 6389 Dec 22 2010 defaults
-rwxr-xr-x 1 root root 434 Dec 22 2010 down.sh
drwxr-xr-x 2 root root 4096 Feb 11 00:09 eth1.71
drwxr-xr-x 2 root root 4096 Feb 11 00:09 eth1.72
drwxr-xr-x 2 root root 4096 Feb 11 00:09 eth1.73
drwxr-xr-x 2 root root 4096 Feb 11 00:09 eth2.74
drwxr-xr-x 2 root root 4096 Feb 11 00:09 eth2.75
drwxr-xr-x 2 root root 4096 Feb 11 00:09 eth2.76
-rwxr-xr-x 1 root root 11620 Dec 22 2010 functions
-rw-r--r-- 1 root root 672 Dec 22 2010 gui-config-default.ini
-rwxr-xr-x 1 root root 567 Dec 22 2010 newmulti.sh
-rwxr-xr-x 1 root root 1942 Dec 22 2010 up.sh

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๙
drwxr-xr-x 2 root root 4096 Feb 10 22:25 www
-rwxr-xr-x 1 root root 887 Dec 22 2010 wwwsh
[root@wifi8 chilli]#
หลังจากที่ copy directory ได้ครบตาม vlan แล้ว ให้ cd เข้าไปใน directory ที่ copy มาลาดับแรก
คือ directory eth1.72 และทาการแก้ไขไฟล์ config ด้วยคาสั่ง vi หรือ nano ให้มีข้อมูลดังข้างล่างนี้
[root@wifi8 chilli]# cd eth1.72
[root@wifi8 eth1.72]# vi config
==================================
#HS_LANIF=eth1.72 # Subscriber Interface for client devices
HS_NETWORK=10.33.4.0 # HotSpot Network (must include HS_UAMLISTEN)
HS_NETMASK=255.255.252.0 # HotSpot Network Netmask
HS_UAMLISTEN=10.33.4.1
.
.
.
==================================
และ chilli.conf ให้มีข้อมูลดังข้างล่างนี้
[root@wifi8 eth1.72]# vi chilli.conf
==================================
include /etc/chilli/eth1.72/main.conf
include /etc/chilli/eth1.72/hs.conf
include /etc/chilli/eth1.72/local.conf

macauth
macpasswd acs12321

ipup=/etc/chilli/up.sh
ipdown=/etc/chilli/down.sh
==================================

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๐
ซึ่งในไฟล์ config จุดที่ต้องแก้ไขคือในส่วนของวง network ที่ได้อธิบายแล้วว่าห้ามซ้ากันในแต่ละ vlan
ส่วนในไฟล์ chilli.conf ก็ต้องแก้ไข path ของ include ไฟล์ให้ถูกต้องตาม directory นั่นเอง
ดังนั้นสาหรับ directory eth1.73 , eth2.74 , eth2.75 และ eth2.76 ให้ใช้หลักการเดียวกันในการ
แก้ไข
แก้ไขไฟล์ /etc/init.d/chilli ด้วยคาสั่ง vi หรือ nano โดยให้เพิ่มบรรทัดที่มีข้อความ sleep 30 ลงไป
ตามตาแหน่งดังข้างล่าง
[root@wifi8 ~]# vi /etc/init.d/chilli
==================================
ifconfig $HS_LANIF 0.0.0.0
if [ "$(which start-stop-daemon)" = "" ]; then
/usr/sbin/chilli -c $CONFIG --pidfile=$pidfile &
else
start-stop-daemon -S --pidfile=$pidfile --user=chilli \
--exec /usr/sbin/chilli -- -c $CONFIG &
fi
sleep 30
echo
;;
.==================================
ซึ่งเป็นการหน่วงเวลาให้การ start chilli process ทาการ setup firewall rule ให้เสร็จเรียบร้อย
ก่อนที่จะทาการ start chilli process สาหรับ vlan ถัดไป ในเครื่อง pc หรือ server ที่ cpu ไม่เร็วมากนัก
อาจจะต้องเพิ่มการหน่วงเวลาจาก 30 วินาทีเป็น 40 หรือ 50 วินาทีถึงจะทาให้ chilli process ทุกตัว
ทางานได้ถูกต้อง
(ช) การปรับแต่ง configuration ของ OS ให้ทาการบันทึกข้อมูลจราจรของเครื่องลูกข่าย (client)
ปรับแต่ง firewall rule ให้ทาการบันทึกข้อมูลจราจรของเครื่องลูกข่าย (client)
แก้ไขไฟล์ /etc/rc.d/rc.local ด้วยคาสั่ง vi หรือ nano ให้มีข้อมูลดังข้างล่างนี้
[root@wifi8 ~]# vi /etc/rc.d/rc.local
==================================
#!/bin/sh
#
คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๑
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.

iptables -I FORWARD 3 -i tun+ -m state --state NEW,RELATED -j LOG --log-level debug --log-
prefix "FIREWALL: "
iptables -I FORWARD 4 -i eth0 -m state --state NEW,RELATED -j LOG --log-level debug --log-
prefix "FIREWALL: "
touch /var/lock/subsys/local

==================================
(ซ) ปรับแต่งระบบ syslog ให้บันทึกข้อมูลจราจรของเครื่องลูกข่าย (client) ไปยัง
directory /backup/log
เนื่องจากในตัว wi-fi server ที่มีการใช้งานของ user จานวนมาก ก็จะทาให้การบันทีกข้อมูลจราจรนั้น
เป็นภาระที่หนักมากสาหรับ wi-fi server ไปด้วย ดังนั้นเพื่อลดภาระให้กับ cpu และ disk i/o ของ server
เราจะกาหนดให้การบันทึกข้อมูลจราจรเก็บลงใน directory /backup/log แทน /var/log เนื่องจากตอน
install CentOS เราได้ทาการ format /backup ให้มี filesystem เป็นแบบ ext2 แทน ext3 ซึง่
filesystem แบบ ext2 นั้นจะใช้พลัง cpu น้อยกว่าเพราะไม่ต้องมีการบันทึกผลการเขียนข้อมูลลงใน
filesystem แต่ก็จะมีข้อเสียกรณีที่ ถ้าเครื่อง wi-fi server มีการปิดไปโดยไม่ได้สั่ง shutdown อย่างถูกต้อง
การ recover filesystem แบบ ext2 จะใช้เวลานานกว่าแบบ ext3

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๒
สร้าง directory log ภายใต้ directory /backup ด้วยคาสั่งดังข้างล่างนี้
[root@wifi8 ~]# mkdir /backup/log
จากนั้นให้ใช้คาสั่ง vi หรือ nano ทาการแก้ไขไฟล์ /etc/syslog.conf ให้มีข้อมูลดังข้างล่างนี้
[root@wifi8 ~]# vi /etc/syslog.conf
==================================
.
*.info;mail.none;news.none;authpriv.none;cron.none /backup/log/messages
.
.
kern.=debug /backup/log/iptables.log
==================================
ทาการแก้ไขไฟล์ /etc/logrotate.d/syslog ด้วยคาสั่ง vi หรือ nano ให้มีข้อมูลดังข้างล่างนี้
[root@wifi8 ~]# vi /etc/logrotate.d/syslog
==================================
/backup/log/messages /var/log/secure /var/log/maillog /var/log/spooler /var/log/boot.log
/var/log/cron /backup/log/iptables.log {
rotate 100
daily
sharedscripts
postrotate
/bin/kill -HUP `cat /var/run/syslogd.pid 2> /dev/null` 2> /dev/null || true
/bin/kill -HUP `cat /var/run/rsyslogd.pid 2> /dev/null` 2> /dev/null || true
endscript
}
==================================
*ซึ่งจะทาให้ syslog ทาการหมุนเวียนการบันทึก log ไฟล์ที่เรากาหนดทุกวันจนครบ 100 วัน ซึ่ง
เพียงพอต่อข้อกาหนดของ พรบ.การบันทึกข้อมูลจราจรที่กาหนดไว้ที่อย่างน้อย 90 วัน

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๓
(ฌ) การปรับแต่ง configuration ของ OS ให้ทาการ synchronize เวลากับ time server ของ TU
เพื่อให้ค่าเวลาที่บันทึกอยู่ใน log มีความเที่ยงตรงเชื่อถือได้ เราจะสั่งให้ตัว OS ทาการปรับเวลาให้ตรง
อยู่เสมอทุก ๆ 30 นาที โดยใช้ time server ของทาง TU โดยการตั้ง cron job สั่งให้ run คาสั่งที่ใช้ในการ
sync time กับ time server ของ TU ดังข้างล่างนี้
[root@wifi8 ~]# crontab –e
จะเป็นการเรียกโปรแกรม vi ขึ้นมา ให้เราทาการเพิ่มข้อมูลเข้าไปดังข้างล่างนี้
==================================
*/30 * * * * /usr/sbin/ntpdate -u clock.tu.ac.th
==================================
เมื่อทาการบันทึกข้อมูลและออกจากโปรแกรม vi ก็จะมีข้อความขึ้นมาดังข้างล่างนี้
crontab: installing new crontab
[root@wifi8 ~]#
(ญ) การปรับแต่ง configuration ของ OS ให้ start coovachilli และ web server ตอน เปิดเครื่อง
server
ให้ใช้คาสั่งดังต่อไปนี้
[root@wifi8 ~]# chkconfig chilli on
[root@wifi8 ~]# chkconfig httpd on
[root@wifi8 ~]#
(ฎ) การติดตั้งโปรแกรม mrtg (จะติดตั้งหรือไม่ก็ได้)
ให้ใช้คาสั่งดังนี้
[root@wifi8 ~]# ./mrtg-rhel.sh
(ฏ) การติดตั้งโปรแกรม webmin (จะติดตั้งหรือไม่ก็ได้)
ให้ใช้คาสั่งดังนี้
[root@wifi8 ~]# tar xf webmin-1.530.tar
[root@wifi8 ~]# cd webmin-1.530
[root@wifi8 webmin-1.530]# ./setup.sh

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๔
(ฐ) ทดสอบการทางานของ wi-fi server
เมื่อได้แก้ไข และตรวจสอบ configuration ต่าง ๆ จนแน่ใจแล้ว ให้ทาการ reboot server จากนั้น
ลองใช้ client ต่อเข้ามายังระบบเพื่อทดสอบการ login และการใช้งาน internet
(ฑ) การตรวจสอบเมื่อ wi-fi server ไม่สามารถทางานได้ตามปกติ
ให้ตรวจดู error message ที่ปรากฏอยู่ใน /backup/log/messages

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๕
บทที่ ๑๕. การใช้บริการสาหรับผู้ใช้งานทั่วไป

อาจจะต้องคาถามว่า “แล้ว TU WiFi hotspot สามารถนาเอาอุปกรณ์ประเภท Mobile ใดๆ มา


เชื่อมต่อ เพื่อจะเข้าถึงระบบเครือข่าย Intranet Internet ของ มธ. ได้บ้าง
คาตอบคือ สามารถนาเอาอุปกรณ์ทุกประเภท ไม่จากัด ดังนี้
PC-Notebook ซึ่งใช้ระบบปฏิบัติการของ Windows หรือแม้กระทั่ง Ubuntu OS
MACbook ซึ่งเป็นระบบปฏิบัติการของ MAC OS ของค่าย Apple
IPhone ซึ่งเป็นระบบปฏิบัติการของ MAC OS ของค่าย Apple
Smartphone ที่เป็นระบบปฏิบัติการของ Android ของค่าย google
BlackBerry ซึ่งก็มีระบบปฏิบัติการ เป็นของตัวเอง
ที่มีภาครับสัญญาณ WiFi ตามมาตรฐาน IEEE 802.11b,g
*ในอนาคตอีกไม่นาน มธ. จะให้บริกา Wi-Fi มาตรฐานที่เพิ่มเติมขึ้นมาคือ a และ n ทีผ่ ู้ใช้จะ
สามารถนาอุปกรณ์ที่มีมาตรฐานดังกล่าว มาใช้งานกับ TU WiFi hotspot ได้
ทะเบียนผู้ใช้และรหัสผ่าน
กรณีบุคลากร ใช้ทะเบียนผู้ใช้และรหัสผ่าน จาก e-mail account (ถ้ายังไม่มี สามารถ download
form ได้จาก URL http://www.tu.ac.th/org/ofrector/person/fromtotal/download.htm#h1)
กรณีนักศึกษา สานักทะเบียนจะดาเนินการลงทะเบียนผู้ใช้ให้โดยอัตโนมัติ

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๖
(๑) การตั้งค่าเครือข่ายไร้สาย (Wireless Networks) สาหรับผู้ใช้ Windows 7
ผู้ใช้งานหลาย ๆ คน เดินถือ Notebook มาที่ศูนย์คอมฯ แล้วบอกวว่า “ต่อ internet ไม่ได้” หรือ “ต่อ
WiFi ของ มธ. ไม่ได้ คาถามเหล่านี้มักเกิดขึ้นเป็นประจากับเจ้าหน้าที่ศูนย์คอมฯ ลองมาดูกันตั้งแต่พื้นฐาน
ทาง Hardware กันดีกว่า
เครื่องคอมพิวเตอร์ของเรามี Switch สาหรับ ปิด-เปิด อุปกรณ์ WiFi client หรือไม่ ไม่ว่าจะยี่ห้อใด ลอง
สังเกตรอบ ๆ ตัว Case ของ Notebook ดู

มีสองสถานะ ปิ ด/เปิ ด
แล ้วสังเกตไฟแสดงสถานะรอบแป้ นพิมพ์

*Notebook รุ่นหลัง ๆ อาจจะไม่ทา hardware switch ดังเช่นแสดงในภาพข้างบน แต่จะใช้สวิทช์จาก


แป้นพิมพ์ควบคุมแทน (เช่น ยี่ห้อ Dell รุ่น XPS 15Z จะควบคุมการปิดเปิด ด้วยการกดปุ่ม Fn (Function)
ค้างไว้ แล้วตามด้วยปุ่ม F2 ดังภาพ
F2
Fn +

ทดลองกดปุ่มดังกล่าว แล้วสังเกตุผลลัพธ์

ขั้นต่อไป ลองมาตรวจสอบด้วย Software เพื่อให้มั่นใจว่า Device driver ของ Wi-Fi ได้ถูกติดตั้งแล้ว ดังนี้
ที่ Desktop ให้วาง pointer ไว้ที่ icon Computer

แล้ว click mouse ปุ่มขวา เพื่อเลือก Manage

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๗
จะได้ผลลัพธ์ตามรูป

Click mouse ที่หัวข้อ Device Manager ดังรูป

ใน column ถัดมาทางขวามือจะปรากฏรายการต่างๆ ที่เป็น Hardware ประจาตัวเครื่อง ให้เรา click


mouse ที่หัวข้อ Network adapters ตรงรูปสามเหลี่ยม จะได้ผลลัพธ์ ดังภาพถัดไป

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๘
เราจะพบรายการของ Network adapters หลายรายการด้วยกัน แต่ให้เราสนใจไปที่ คาว่า WiFi Adapter
โดยไม่มีเครื่องหมายตกใจเป็นสีเหลือง หรือสีแดง ก็เป็นอันว่าเครื่องเราพร้อมที่จะเชื่อมต่อกับ WiFi แล้ว
อย่าลืมปิดหน้าต่าง computer Management

กลับมาที่ Status bar (ขวามือ ด้านล่าง) จะเห็นสัญญลักษณ์ เพื่อบอกให้รู้สถานะการเชื่อมต่อ WiFi


ให้ Click ที่ icon ดังกล่าว

เราเป็นผู้ใช้งานของ มธ. ดังนั้น ชื่อของ WiFi ที่เราจะเชื่อมต่อ ก็จะมีชื่อนาหน้าว่า TU_? (อาจจะมีหน่วยงาน


ติดตั้ง Wifi เองแล้วเรียนแบบชื่อก็เป็นได้) ให้เรา Double click ไปที่ WiFi ตัวดังกล่าว สถานะก็จะเปลี่ยนไป
ตามภาพ

อยากทราบว่า ระบบ WiFi Server ของ มธ. แจก Configuration พื้นฐานให้เราหรือยัง ลองตรวจสอบตามนี้

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๙
จากภาพในข้อ (๑) หรือ (๒) ด้านล่างสุด จะมีประโยค Open Network and Sharing Center ให้เรา click
mouse 1 ครั้ง จะปรากฏภาพต่อไปนี้

ให ้ Click ทีค
่ าว่า
Wireles Network Connection

ปรากฏภาพถัดไป

ให้ Click ที่หัวข้อ Detail… แล้วเราจะพบรายละเอียดที่เครื่องแม่ข่ายแจกมาให้ ดังภาพถัดไป

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๐
รายละเอียดที่ปรากฏก็ทาให้มั่นใจในเบื้องต้นได้ว่า WiFi Server ทางานอยู่

จากภาพในข้อ (๔)
Click ทีส่ ญั ญลักษณ์ ลูกโลก
เพือ
่ เปิ ด Web Browser

ใช่ช่อง Address เราก็พิมพ์ Website ที่ต้องการจะไปเยี่นมชม เช่น www.sanook.com เราสักครู่ ภาพที่


ปรากฏคือ ระบบการทางานของ WiFi server ที่ต้องให้ผู้ใช้ทาการยืนยันตัวตน (ต้องมี
Username/Password ที่ลงทะเบียนไว้กับ มธ. แล้ว เมื่อตอบถูกต้อง ระบบก็จะอนุญาตให้เข้าใช้ Internet
ตามต้องการ ระบบที่ตั้งเวลาไว้คือ อนุญาตให้ใช้งานได้ครั้ง ๔ ชั่วโมง หลังจากนั้น ต้อง login เข้าใช้ในครั้ง
ต่อไป

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๑
เพิ่มเติมสาหรับผู้ใช้งานที่ต้องใช้ Feature ของ Windows 7 (จะใช้/ไม่ใช้วิธีนี้ก็ไม่เป็นไร)
วิธีที่ช่วยให้คุณเข้าใช้เครือข่ายไร้สาย (Wireless Networks)ได้สะดวกขึ้น คือ บันทึกมันไว้เป็นไฟล์ 1 ไฟล์
เมื่อต้องการใช้ก็สามารถดับเบิ้ลคลิกได้เลย ไม่ต้องพิมพ์อะไรทั้งสิ้น ง่าย แถมยังพกพาใส่แฟรชไดรว์ของคุณ
ไปได้ทุกที่อีกต่างหาก

วิธีการบันทึกการตั้งค่าเครือข่ายไร้สาย (Wireless Networks)


ก่อนเปิดเครือข่าย คุณสามารถทาได้โดยคลิกที่สัญลักษณ์เครือข่ายไร้สาย (Wireless Networks) จากแถบ
งานและไปที่ Control Panel --> Network and Internet --> Network and Sharing Center

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๒
คลิกที่ Manage Wireless Network

ในหน้าต่างจัดการเครือข่ายไร้สายคุณจะเห็นรายการที่มีเครือข่ายไร้สาย (Wireless Networks) ที่คุณเคย


เชื่อมต่อทั้งหมด ดับเบิลคลิกเครือข่ายที่คุณต้องการ

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๓
ตอนนี้คุณจะเห็นคุณสมบัติของหน้าต่าง ให้คลิกที่ลิงค์ด้านล่างที่ Copy this network profile to a USB
flash drive เพื่อบันทึกการเชื่อมต่อไว้ในแฟลชไดรฟ์

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๔
ตัวช่วยในการบันทึกเครือข่ายจะเริ่มทางาน ให้เสียบแฟลชไดรฟ์ แล้วรอจนกว่าจะมีการตรวจพบและคลิก
ปุ่ม next

กระบวนการคัดลอกจะใช้เวลาเพียงไม่กี่วินาที เมื่อเสร็จแล้วคลิกที่ปุ่ม Close

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๕
ถ้าคุณดูในแฟลชไดรฟ์ ของคุณจะเห็นโฟลเดอร์ SMRTNTKY และไฟล์ setupSNK.exe ซึ่งเป็นไฟล์ที่
นาไปใช้ในการเชื่อมต่อเครือข่ายไร้สาย (Wireless Networks)

วิธีนาเข้าการตั้งค่าเครือข่ายไร้สาย (Wireless Networks)


1.เสียบแฟลชไดรฟ์ ในแล็ปท็อปที่คุณต้องการนาเข้าการตั้งค่าและเรียกใช้แฟ้มsetupSNK.exe เมื่อขึ้น
Dialogbox ของ Wireless Network Setup Wizardให้คลิกที่ปุ่ม Yes

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๖
2. จะมีการนาเข้าการตั้งค่าและเมื่อได้รับการแจ้งเตือนดังรูปด้านล่างให้คลิกปุ่ม OK และเริ่มใช้เครือข่ายไร้
สาย (Wireless Networks)

ขั้นตอนดังกล่าวเป็นประโยชน์อย่างยิ่งสาหรับเครือข่ายไร้สาย (Wireless Networks) สาธารณะและ


เครือข่ายไร้สาย (Wireless Networks) ที่ซ่อนอยู่ เพียงแค่เสียบแฟรชไดรว์ ติดตั้งและเรียกใช้ไฟล์ เท่านั้น

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๗
(๒) การตั้งค่าเครือข่ายไร้สาย (Wireless Networks) สาหรับผู้ใช้ Windows XP
ไปทีห่ น้า Wireless Network Connection
เป็นการเข้าไปที่หน้าที่ใช้จัดการทางาน Wireless Network ในเครื่องคอมพิวเตอร์ ซึ่งมีวิธีเข้า 2 วิธี คือ
วิธีที่ ๑ • คลิ๊กปุ่ม Start ไปที่ Connect TO แล้วคลิ๊ก Show all connections

• มีหน้า Network Connections ขึ้นมา ให้คลิ๊กขวาที่ Wireless Network Connection แล้ว


เลือก View Available Wireless Networks

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๘
วิธีที่ ๒ • คลิ๊กขวาที่ไอคอน Wireless Connection (อยู่มุมล่างขวาของ Task bar) กดเลือก View
Available Wireless Networks

การเลือกใช้งานเครือข่าย สมมติว่าชื่อ NirasNet


เมื่อกดเลือก View Available Wireless Networks จะมีหน้า Wireless Network Connection ขึ้นมา
เป็นหน้าที่ใช้จัดการทางานของ Wireless Network ซึ่งมีวิธีการเปิดใช้งานเครือข่าย NirasNet ดังนี้
(ก) กดเลือกเครือข่าย NirasNet แล้วกดปุ่ม Connect

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๙
* ถ้าส่วน Choose a Wireless Network ไม่มีตัวเลือก ให้กดปุ่ม Refresh network list เพื่อทาการ
ค้นหาเครือข่าย
(ข) เมื่อกดปุ่ม Connect เครื่องจะทาการติดต่อกับเครือข่าย NirasNet
(ค). เมื่อ Connect เสร็จ จะมีคาเตือนขึ้นมา ให้เลือก Connect Anyway

(ง) เป็นอันเสร็จวิธีการเปิดใช้งาน Wireless Network สังเกตถ้าเปิดใช้งานสาเร็จไอคอน Wireless


Connection (อยู่มุมล่างขวาของ Task bar) จะไม่มีกากบาท

(๓) การตั้งค่าเครือข่ายไร้สาย (Wireless Networks) สาหรับผู้ใช้ Windows Vista


(ก) คลิ๊กขวาที่ไอคอน Wireless Connection (อยู่มุมล่างขวาของ Task bar) เลือก Connect to a
network

(ข) เลือกเครือข่าย NirasNet แล้วกดปุ่ม Connect เครื่องจะทาการติดต่อกับเครือข่าย NirasNet

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๐
(ค) เป็นอันเสร็จวิธีการเปิดใช้งาน Wireless Network สังเกตถ้าเปิดใช้งานสาเร็จไอคอน Wireless
Connection (อยู่มุมล่างขวาของ Task bar) จะไม่มีกากบาท

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๑
๔. การตั้งค่าเครือข่ายไร้สาย สาหรับผู้ที่ใช้งาน iPhone และ iPad
วิธีการเชื่อมต่อเข้ากับตัวกระจายสัญญาณ access point จะมีเอกลักษณ์ของ Operating System นั้นๆ
เพราะฉะนั้นให้ผู้ใช้มองที่รูปแบบของ Operating System แต่ละค่ายที่สร้างขึ้นมา อย่าไปยึดติดกับชื่อ
เครือข่าย ดังเช่นตัวอย่างดังต่อไปนี้
(ก) เลือกเมนู Settings

(ข) เลือก เมนู Wi-Fi

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๒
(ค) เปิดการทางานของ Wi-Fi ให้เป็น “ON” แล้วเลือกเครือข่าย สมมตว่าเราไปที่ ม.รามฯ ให้เราเลือก RU-
Campus Wireless Network ในช่องถัดไปจากคาว่า Choose a Network…

(ง) จะสังเกตุเห็นว่า ขณะนี้ได้เชื่อต่อกับ ตัวกระจายสัญญาของทางมหาวิทยาลัยรามคาแหงแล้ว โดยจะมี


สัญญาลักษณ์ เครื่องหมาย √ ด้านหน้า RU-Campus Wireless Network

(จ) ปิดหน้าต่าง Settings เพื่อกลับไปที่หน้าจอหลัก


(ฉ) เปิด Web Browser เพื่อการใช้งาน Internet

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๓
๕. การตั้งค่าเครือข่ายไร้สาย สาหรับผู้ที่ใช้งาน Operating System จาก Android ซึ่งพัฒนาโดย
Google
มีหลายผลิตภัณฑ์ที่นา Android ซึ่งเป็น Operating System พัฒนาโดย Google มาให้ผู้ใช้ได้สัมผัสเช่น
Samsung, HTC, Sony เข้าไปติดตั้งใน SmartPhone, Tablet เพราะฉะนั้น ผู้ใช้งานก็ต้องมีการเรียนรู้ตาม
วิถีทางของการผลิตในแต่ละราย ดังตัวอย่างต่อไปนี้
*ผู้เรียบเรียงขอยกตัวอย่าง การเชื่อมต่อ Wi-Fi ด้วย Samsung Tablet จาก Android Operating
System (Version 4.0.4) ดังนั้น SmartPhone ที่ใช้ Operating System ดังกล่าว ก็สามารถนา
ตัวอย่างนี้ ไปใช้งานได้ทันที

(ก) ที่หน้าจอหลักเลือก Open App. Icon ทางขวามือบนสุดของจอภาพ

แตะที่ Open App. Icon

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๔
(ข) เลือก Settings Icon

แตะที่ Settings Icon

(ค) ในหน้า Settings Icon รายการ “Wireless and network” หัวข้อ “Wi-Fi” แตะที่ Icon ปิด-เปิด
Wi-Fi

เปิ ดใช ้งาน Wi-Fi

สัญญลักษณ์
่ เปิ ดใช ้งาน Wi-Fi
เมือ

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๕
(ง) สังเกต หลังจากที่ Wi-Fi ถูกเปิดใช้งานแล้ว Column ถัดไปทางขวามือ จะปรากฏ ชื่อ Wi-Fi Network
ขึ้นมาให้คุณเลือก

แตะทีช ื่ Wi-Fi network


่ อ

(จ) แสดง Wi-Fi network ที่เชื่อมต่อเสร็จสมบูรณ์แล้ว

Wi-Fi network ที่


่ มต่อเสร็จสมบูรณ์
เชือ

(ฉ) ตรวจสอบไปยังระบบให้บริการ (Wi-Fi Server ในส่วนทาหน้าที่แจก IP)

แตะทีส ั ญลักษณ์
่ ญ
ระดับสัญญาณ

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๖
(ช) แสดงรายละเอียดการเชื่อมต่อ Wi-Fi network

(ซ) ที่ Status bar เลือก Home Icon ด้านล่างสุดของหน้าจอ (ฝั่งซ้ายมือ) เพื่อกลับมายังหน้าจอหลัก

แตะที่ Home Icon

(ฌ) เลือก Internet Icon เพื่อเปิดใช้งาน Internet

แตะที่ Internet Icon

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๗
(ญ) เข้าสู่หน้าจอของระบบยืนยันตัวตน

ถ้ายืนยันตัวตนสาเร็จ ระบบก็จะแสดง Dialog Logged in และนับเวลาถอยหลัง ถ้าต้องการจบการทางานก็


แตะที่ Logout

ระบบ WiFi Authentication ที่ไหนๆ ก็จะมีรูปแบบของหน้ากากที่เปลี่ยนไปตามวิธีการคิด ซึ่งจะมี


เอกลักษณ์และสัญญลักษณ์เป็นของตนเอง สุดท้ายคือการเข้าไปใช้งาน Internet ผ่านการยืนยันตัวตน
เช่นกัน

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๘
บทที่ ๑๖. เกร็ดความรู้ “เคล็ดไม่ลับ วิธีการใช้งาน Wi-Fi จาก Hotspot อย่างปลอดภัย”

ที่ไหนๆ ก็มีจุดให้บริการ Wi-Fi ไม่ว่าจะในสตาร์บั๊ค ร้านหนังสือ หรือ ห้างสรรพสินค้าทั่วไป


แม้กระทั่งในรั้วมหาวิทยาลัย ดังเช่น มธ. ที่มีบริการ TU WiFi hotspot
แต่อย่าประมาท จะรู้ได้อย่างไรว่า hotspot ที่เราใช้งาน Wi-Fi กันนั้นปลอดภัย ไม่ถูกใครแฮก
เอาข้อมูล ไม่ว่าจะบัญชี ภาพถ่าย พาสเวิร์ด ของคุณ ไปเผยแพร่หรือใช้งานที่อื่น ให้คุณต้องเดือดร้อน
จดจาวิธีรักษาความปลอดภัยในการใช้งาน Wi-Fi จากจุดให้บริการต่างๆ ไว้ก่อนที่จะเกิดความ
เสียหาย จะได้ไม่เข้าทานอง วัวหายแล้วค่อยล้อมคอก ดีกว่า

๑. ก่อนอื่นเลย ต้องจาไว้ให้ดีว่า เมื่อคุณใช้ Wi-Fi จากจุดให้บริการที่ใดๆ มันไม่ปลอดภัยทั้งนั้น เพราะแฮก


เกอร์สามารถแฮกข้อมูลคุณผ่านทางจุดใดก็ได้ ในเครือข่ายที่คุณเชื่อมต่ออยู่ ซึ่งมันไม่ยากเลยที่สืบข้อมูลของ
คุณ จากกิจกรรมที่คุณเข้าไปร่วมในเครือข่ายโลกไซเบอร์ เพื่อรวบรวมให้ได้ ข้อมูลส่วนตัวของคุณ

๒. ก่อนสนใจที่เครือข่าย สนใจที่ตัวเครื่องคุณเองก่อน ว่าเปิดใช้งานระบบรักษาความปลอดภัยที่อยู่ในเครื่อง


แล้วหรือยัง เพราะวินโดว์ หรือ Mac OS ต่างๆ มีระบบรักษาความปลอดภัยอยู่แล้ว โดยคุณต้องเข้าไปตั้ง
ค่าที่ firewall จากนั้นให้เลือก "Block all incoming traffic" เพื่อเป็นด่านแรกช่วยป้องกันผู้ประสงค์ร้าย
ไม่ให้เข้ามายุ่งเกี่ยวคุณได้ขั้นหนึ่ง

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๙
๓. ตรวจชื่อเครือข่ายให้ดี ก่อนเชื่อมต่อ บางครั้งชื่อ "FREE Wi-Fi" นี่แหละเครือข่ายของแฮกเกอร์เลยล่ะ
หรือบางครั้งคุณอาจเจอเครือข่าย "Starbucks Wi-Fi FREE" เวลาที่คุณนั่งอยู่ภายใน สตาร์บั๊คส์ แต่ไม่ใช่
เครือข่ายของร้านก็ได้

๔. อดใจไว้กลับไปใส่เรื่องสาคัญที่บ้านเถอะ จากข้อ ๑. ที่ว่าไม่มีที่ไหนปลอดภัย ดังนั้นการทาอะไรเกี่ยวกับ


บัญชีการเงินของคุณหรือไม่ว่าจะเป็น shopping, online banking ยิ่งต้องระวังให้ดี อย่าทาในที่สาธารณะ
เลย กลับไปทาในที่ปลอดภัยเช่นเครือข่ายที่บ้านของคุณ หรือเครือข่ายที่ไว้ใจได้จริงๆ ดีกว่า ไม่งั้นคุณอาจถูก
ขโมย หรือปล้นกลางอากาศก็เป็นได้ หรือคล้ายๆ กับคุณทาเรื่องลับๆ อยู่ในที่สาธารณะแล้วโดนแอบถ่ายได้
นั่นละ จะไปว่าคนถ่ายก็กระไรอยู่

๕. นอกเหนือจากการใส่ใจเรื่อง พาสเวิร์ด ที่ควรตั้งให้แฮกยากเข้าไว้ คุณควรใส่ใจเรื่องเว็ปที่คุณเข้าไปด้วย


เว็ปที่ขึ้นต้นด้วย HTTPS ย่อมาจาก Hypertext Transfer Protocol over Secure Socket Layer ซึ่งเป็น
HTTP ที่เพิ่มเรื่องการเข้าโค้ดเพื่อรักษาความปลอดภัย ตัวอย่างเช่น "https://login.yahoo.com/..." ซึ่งจะมี
การ encrypt ข้อมูลต่างๆไว้ ให้เป็นข้อมูลลับเฉพาะ ซึ่งปลอดภัยกว่า HTTP และส่วนใหญ่จะเป็นเว็ปที่
ต้องการความปลอดภัยสูง เช่น เว็บของธนาคาร ดังนั้นคุณควรใส่ใจความน่าเชื่อถือของเว็บต่างๆ ที่เข้าไป
กรอกข้อมูลของคุณด้วย

การรักษาความปลอดภัยในอินเตอร์เน็ตในปัจจุบัน ยังเป็นเรื่องที่เราใส่ใจกันน้อยมาก ดังนั้นควรเริ่มจากที่


ตัวเราเองก่อน ก่อนที่ทุกอย่างจะสายเกินแก้

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑๐
[1] เอกสารอ้างอิง
หนังสือ
 R. D. Vines, Wireless Security Essential, Wiley Publishing, 2002
 C. Peikari and S. Fogie, Wireless Maximum Security, SAMS, 2002
 M. Maxim and D. Pollino, Wireless Security, RSA Press, 2002
 C. Barnes, T. Bautts, D. Lloyd, E. Ouellet, J. Posluns, D. M. Zendzian, N. O’Farrell,
Hack Proofing Your Wireless Network, Syngress, 2002
เอกสารจากอินเทอร์เน็ต
 Wireless LAN security, ISS Technical White Paper,
http://documents.iss.net/whitepapers/wireless_LAN_security.pdf
 Security and the 802.11b Wireless LAN, S. Griffin, September 2001,
http://www.sans.org/rr/wireless/80211b.php
 Wireless LANs, Trinity Security Services, April 2002,
http://www.itsecurity.com/papers/trinity6.htm
 Hardening IEEE 802.11 Wireless Networks, T. Macaulay, Febuary 2002,
http://www.ewa-canada.com/Papers/Hardening_802.11.pdf
 Wireless Security Black Paper, T. A. Dismukes, July 2002,
http://www.arstechnica.com/paedia/w/wireless/security-1.html
 Security Practicum: Essential Home Wireless Security Practices, K. C. Fisher,
November 2002, http://www.arstechnica.com/paedia/w/wireless-security-
howto/home-802.11b-1.html
 IEEE 802.11b High Rate Wireless Local Area Network, K. Sarinnapakorn, March
2001, http://alpha.fdu.edu/~kanoksri/IEEE80211b.html
 Cisco Aironet Wireless LAN Security Overview, Cisco,
http://www.cisco.com/warp/public/cc/pd/witc/ao350ap/prodlit/a350w_ov.pdf

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑๑
(ภาคผนวก ๑)
เอกสารแนบคุณสมบัติของอุปกรณ์ Cisco Wireless Access Point Aironet 1100 Series

คู่มือ การให้บริการ Internet สาหรับผู้ดูแลระบบเครือข่าย และการใช้บริการสาหรับผู้ใช้งานทั่วไป ผ่านระบบเครือข่ายไร้สาย มธ. (TU WiFi Hotspot)
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑๒
Data Sheet

Cisco Aironet 1100 Series Access Point


® ®
The Cisco Aironet 1100 Series Access Point provides a high-speed, secure, affordable,
and easy-to-use wireless LAN solution that combines the freedom and flexibility of
wireless networking with the features and services required in enterprise networks (Figure
1). The Cisco Aironet 1100 Series uses radio and network management features for
simplified deployment, along with integrated diversity dipole antennas that provide robust
and predictable WLAN coverage for offices and similar RF environments. The access
point offers flexibility and investment protection for wireless networks.

The Cisco Aironet 1100 Series supports a single 802.11g radio. Users can enjoy up to 54 Mbps
data rates while maintaining full backward compatibility with legacy 802.11b devices.
Administrators can configure the access point to support both 802.11g and legacy 802.11b clients
for investment protection, or for higher performance, the access point can be configured to support
only 802.11g clients. The Cisco Aironet 1100 Series also features an innovative mounting system
for easy installation and reliable coverage in a variety of locations and orientations.

The Cisco Aironet 1100 Series is a component of the Cisco Unified Wireless Network, a
comprehensive solution that delivers an integrated, end-to-end wired and wireless network. Using
the radio and network management features of the Cisco Unified Wireless Network for simplified
deployment, the Cisco Aironet 1100 Series extends the security, scalability, reliability, ease of
deployment, and manageability available in wired networks to the wireless LAN.

All contents are Copyright © 1992–2006 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 1 of 1
Data Sheet

The Cisco Aironet 1100 Series is available in two versions: unified or autonomous. Unified access
points operate with the Lightweight Access Point Protocol (LWAPP) and work in conjunction with
Cisco wireless LAN controllers and the Cisco Wireless Control System (WCS). When configured
with LWAPP, the Cisco Aironet 1100 Series can automatically detect the best-available Cisco
wireless LAN controller and download appropriate policies and configuration information with no
®
manual intervention. Autonomous access points are based on Cisco IOS Software and may
optionally operate with the CiscoWorks Wireless LAN Solution Engine (WLSE). Autonomous
access points, along with the CiscoWorks WLSE, deliver a core set of features and may be field-
upgraded to take advantage of the full benefits of the Cisco Unified Wireless Network as
requirements evolve.

Figure 1. Multiple access points give mobile users with client adapters the ability to maintain uninterrupted
access to all network resources.

Enterprise-Class Security Solution


The Cisco Aironet 1100 Series is part of the award-winning Cisco Wireless Security Suite, which
supports 802.11i, Wi-Fi Protected Access 2 (WPA2), WPA and numerous Extensible
Authentication Protocol (EAP) types. WPA and WPA2 are the Wi-Fi Alliance certifications for
interoperable, standards-based WLAN security. These certifications support IEEE 802.1X for user-
based authentication, Temporal Key Integrity Protocol (TKIP) for WPA encryption, and the
Advanced Encryption Standard (AES) for WPA2 encryption. These certifications help to ensure
interoperability between Wi-Fi-certified WLAN devices from different manufacturers.

The hardware-accelerated AES encryption of Cisco Aironet 1100 Series Access Points supports
enterprise-class, government-grade secure encryption over the WLAN without compromising
performance. IEEE 802.1X authentication helps to ensure that only authorized users are allowed
on the network. Backward compatibility for WPA client devices running TKIP, the RC4 encryption
algorithm, is also supported.

Simplified Deployment for Rapid Connectivity


The Cisco Aironet 1100 Series defines enterprise office deployment capability. Designed in an
attractive, durable plastic enclosure, with integrated diversity dipole antennas, the Cisco Aironet
1100 Series can be quickly deployed with a reliable, omnidirectional coverage pattern. Supported
in various mounting orientations and locations, it can be easily moved throughout the work area as

All contents are Copyright © 1992–2006 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 2 of 8
Data Sheet

needs change (Figure 2). A standard, surface-mounting bracket supports installation on office
walls and ceilings for elevated placement. UL 2043 certification for the plenum rating requirements
set by local fire codes supports installation in environmental air spaces such as areas above
suspended ceilings. The design protects against tampering and theft using single- or master-keyed
padlocks. The Cisco Aironet 1100 Series can also be brought into the cubicle space with a cubicle
wall-mounting bracket or device stand. The device stand positions the access point on any
horizontal surface, such as a desktop or shelf. Theft is deterred in these installations using the
security slot with standard security cables. Support for either local or inline Power over Ethernet
further simplifies installation. The Cisco Aironet 1100 Series is Wi-Fi certified to ensure
interoperability with other IEEE 802.11g and IEEE 802.11b devices.

Figure 2. The Cisco Aironet 1100 Series Access Point Mounting Brackets Include Ceiling, Wall, Cubicle,
and Desktop Options

Key Features and Benefits


The Cisco Aironet 1100 Series merges enterprise features, manageability, security, and availability
into a scalable, easy-to-deploy, and cost-effective WLAN solution. Tables 1 and 2 highlight key
features and product specifications for the Cisco Aironet 1100 Series.

Table 1. Key Features and Benefits

Feature Benefit

2.4 GHz 802.11g Radio, 2.4 GHz WLAN solution that delivers data rates of up to 54 Mbps with backwards
Configurable up to 100 mW compatibility to legacy 802.11b equipment.

Management Frame Provides strong cryptographic authentication of WLAN management frames and provides
Protection detection capabilities against publicly available Intrusion Detection System (IDS) tools.
Management frame protection is effective against known attacks, as well as any future
attacks that rely on the unprotected nature of the WLAN management frames.

Hardware-Assisted AES Provides high security without performance degradation.


Encryption

Quality of Service (QoS) ● Prioritizes traffic for different application requirements.


● Improves user experience of voice and video.

Wi-Fi Multimedia (WMM) ● Subset of the IEEE 802.11e QoS draft standard, supporting QoS prioritized media access
through the Enhanced Distributed Channel Access (EDCA) method.
● Improves the user experience for audio, video, and voice applications over a Wi-Fi
wireless connection.

All contents are Copyright © 1992–2006 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 3 of 8
Data Sheet

Feature Benefit

Multiple Basic Service Set Supports up to 8 BSSIDS for configuration flexibility when segmenting traffic.
Identifier (MBSSID)

Flexible Mounting Supports installation for a wide range of locations, including walls, ceilings, desktops, and
Orientations cubicle partitions.

Anti-Theft Security Slot and ● Supports standard security cables or padlocks (not included).
Security Hasp ● Locks can be single- or master-keyed for simplified inventory management.

Integrated Diversity Dipole ● Has compact antenna profile.


Antennas ● Provides spherical coverage pattern that is optimized for any orientation.
● Improves reliability in high-multipath environments such as offices.

Auto-Channel Selection Determines and selects least congested channel.

Supports Inline Power over ● Eliminates need for local AC power.


Ethernet (see Figures 3, 4, 5) ● Reduces cable clutter.
● Enables deployment in remote locations.

Figure 3 illustrates how the Cisco Aironet 1100 Series can be powered over Ethernet with the
optional inline power injector. Figure 4 shows how the these access points can use Cisco
®
Catalyst switches for Power over Ethernet, while Figure 5 shows how a Cisco Catalyst inline
power patch panel can be used (see Table 3 for details).

Figure 3. The Cisco Aironet 1100 Series Powered over Ethernet with the Optional Inline Power Injector

Figure 4. The Cisco Aironet 1100 Series Powered with Cisco Catalyst Switches for Power over Ethernet

Figure 5. The Cisco Aironet 1100 Series Powered with a Cisco Catalyst Inline Power Patch Panel

All contents are Copyright © 1992–2006 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 4 of 8
Data Sheet

Table 2. Product Specifications

Item Specification

Part Number ● 802.11g: AIR-AP1121G-x-K9 (Cisco IOS® Software)


● 802.11g: AIR-LAP1121G-x-K9 (Cisco Unified Wireless Network Software).
Note: The Cisco Aironet 1100 Series may be ordered with Cisco IOS Software to operate as an
autonomous AP or with Cisco Unified Wireless Network Software using the LWAPP. When
operating as a lightweight access point, a WLAN controller is required.
Regulatory domains: (X=regulatory domain)
● A=FCC
● E=ETSI
● J=TELEC (Japan)
Customers are responsible for verifying approval for use in their country. Please visit
http://www.cisco.com/go/aironet/compliance to verify approval and to identify the regulatory
domain that corresponds to a particular country. Not all regulatory domains have been approved.
As they are approved, the part numbers will be available on the Global Price List.

Software ● Cisco IOS Software Release 12.3(8)JA or later (autonomous).


● Cisco IOS Software Release 12.3(11)JX or later (Lightweight Mode).
● Cisco Unified Wireless Network Software Release 4.0 or later.

Data Rates Supported 802.11g: 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, and 54 Mbps

Network Standard IEEE 802.11b or IEEE 802.11g

Uplink Autosensing 802.3 10/100BaseT Ethernet

Frequency Band 802.11g:


● 2.412 to 2.462 GHz (FCC)
● 2.412 to 2.472 GHz (ETSI)
● 2.412 to 2.484 GHz CCK: (TELEC)
● 2.412 to 2.472 GHz Orthogonal Frequency Division Multiplexing (OFDM): (TELEC)

Network Architecture Infrastructure, star topology


Type

Wireless Medium ● 802.11g: OFDM


● 802.11b and 802.11g: Direct sequence spread spectrum (DSSS)

Media Access Protocol Carrier sense multiple access with collision avoidance (CSMA/CA)

Modulation OFDM:
● BPSK @ 6 and 9 Mbps
● QPSK @ 12 and 18 Mbps
● 16-QAM @ 24 and 36 Mbps
● 64-QAM @ 48 and 54 Mbps
DSS:
● DBPSK @ 1 Mbps
● DQPSK @ 2 Mbps
● CCK @ 5.5 and 11 Mbps

Operating Channels 802.11g ETSI: 13; Americas: 11; TELEC (Japan): CCK-14, OFDM-13

Nonoverlapping Three
Channels

All contents are Copyright © 1992–2006 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 5 of 8
Data Sheet

Item Specification

Receive Sensitivity 802.11b:


● 1 Mbps: -94 dBm
● 2 Mbps: -91 dBm
● 5.5 Mbps: -89 dBm
● 11 Mbps: -85 dBm
802.11g:
● 1 Mbps: -95 dBm
● 2 Mbps: -91 dBm
● 5.5 Mbps: -89 dBm
● 6 Mbps: -90 dBm
9 Mbps: -84 dBm
● 11 Mbps: -88 dBm
● 12 Mbps: -82 dBm
● 18 Mbps: -80 dBm
● 24 Mbps: -77 dBm
● 36 Mbps: -73 dBm
● 48 Mbps: -72 dBm
● 54 Mbps: -72 dBm

Available Transmit 802.11g:


Power Settings ● CCK:
◦ 100 mW (20 dBm)
◦ 50 mW (17 dBm)
◦ 30 mW (15 dBm)
◦ 20 mW (13 dBm)
◦ 10 mW (10 dBm)
◦ 5 mW (7 dBm)
◦1 mW (0 dBm)
● OFDM:
◦ 30 mW (15 dBm)
◦ 20 mW (13 dBm)
◦ 10 mW (10 dBm)
◦ 5 mW (7 dBm)
◦ 1 mW (0 dBm)
Maximum power setting will vary according to individual country regulations.

All contents are Copyright © 1992–2006 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 6 of 8
Data Sheet

Item Specification

Range Indoors: Distance across open office environment


● 90 ft (27 m) @ 54 Mbps
● 95 ft (29 m) @ 48 Mbps
● 100 ft (30 m) @ 36 Mbps
● 140 ft (42 m) @ 24 Mbps
● 180 ft (54 m) @ 18 Mbps
● 210 ft (64 m) @ 12 Mbps
● 220 ft (67 m) @ 11 Mbps
● 250 ft (76 m) @ 9 Mbps
● 300 ft (91 m) @ 6 Mbps
● 310 ft (94 m) @ 5.5 Mbps
● 350 ft (107 m) @ 2 Mbps
● 410 ft (125 m) @ 1 Mbps
Outdoors:
● 110 ft (34 m) @ 54 Mbps
● 200 ft (60 m) @ 48 Mbps
● 225 ft (69 m) @ 36 Mbps
● 325 ft (100 m) @ 24 Mbps
● 400 ft (122 m) @ 18 Mbps
● 475 ft (145 m) @ 12 Mbps
● 490 ft (150 m) @ 11 Mbps
● 550 ft (168 m) @ 9 Mbps
● 650 ft (198 m) @ 6 Mbps
● 660 ft (201 m) @ 5.5 Mbps
● 690 ft (210 m) @ 2 Mbps
● 700 ft (213 m) @ 1Mbps
Ranges and actual throughput vary based upon numerous environmental factors, so individual
performance may differ.

Compliance Standards
● Safety:
◦ UL 1950
◦ CSA 22.2 No. 950-95
◦ IEC 60950
◦ EN 60950
● Radio approvals:
◦ FCC Part 15.247
◦ RSS-210 (Canada)
◦ EN 300.328 (Europe)
◦ ARIB-STD 33 (Japan)
◦ ARIB-STD 66 (Japan)
◦AS/NZS 4268:2003 (Australia and New Zealand)
● EMI and susceptibility (Class B)
◦ FCC Part 15.107 and 15.109
◦ ICES-003 (Canada)
◦ VCCI (Japan)
◦ EN 301.489-1 and -17 (Europe)
◦ EN 60601-1-2 EMC requirements for the Medical Directive 93/42/EEC
● Security
◦ 802.11i, WPA2, WPA
◦ 802.1x
◦ AES, TKIP
● Other
◦ IEEE 802.11b and IEEE 802.11g
◦ FCC Bulletin OET-65C
◦ RSS-102

SNMP Compliance MIB I and MIB II

Antenna Integrated 2.2 dBi diversity dipole antennas

All contents are Copyright © 1992–2006 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 7 of 8
Data Sheet

Item Specification

Security Authentication
Security Standards
● WPA
● WPA2 (802.11i)
● Cisco TKIP
● Cisco message integrity check (MIC)
● IEEE 802.11 Wired Equivalent Privacy (WEP) keys of 40 bits and 128 bits
802.1X EAP Types:
● EAP-Flexible Authentication via Secure Tunneling (EAP-FAST)
● Protected EAP-Generic Token Card (PEAP-GTC)
● PEAP-Microsoft Challenge Authentication Protocol Version 2 (PEAP-MSCHAP),
● EAP-Transport Layer Security (EAP-TLS)
● EAP-Tunneled TLS (EAP-TTLS)
● EAP-Subscriber Identity Module (EAP-SIM)
● Cisco LEAP
Encryption:
● AES-CCMP encryption (WPA2)
● TKIP (WPA)
● Cisco TKIP
● WPA TKIP
● IEEE 802.11 WEP keys of 40 bits and 128 bits

Status LEDs Three indicators on the top panel report association status, operation, error/warning, firmware
upgrade, and configuration, network/modem, and radio status.

Dimensions 4.1 in. (10.4 cm) wide; 8.1 in. (20.5 cm) high; 1.5 in. (3.8 cm) deep

Weight 10.5 oz. (297 g)

Environmental ● 32–104° F (0-40° C)


● 10–90% humidity (noncondensing)

System Memory ● 16 MB RAM


● 8 MB FLASH

Input Power ● 100–240 VAC 50-0Hz (power supply)


Requirements ● 33–57 VDC (device)

Power Draw 4.9 watts, RMS

Warranty One year

Wi-Fi Certification

Service and Support


Cisco offers a wide range of services programs to accelerate customer success. These innovative
programs are delivered through a unique combination of people, processes, tools, and partners,
resulting in high levels of customer satisfaction. Cisco services help you to protect your network
investment, optimize network operations, and prepare the network for new applications to extend
network intelligence and the power of your business. For more information about Cisco Services,
see Cisco Technical Support Services or Cisco Advanced Services.

For More Information


For more information about the Cisco Aironet 1100 Series, visit http://www.cisco.com/go/wireless
or contact your local account representative.

All contents are Copyright © 1992–2006 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 8 of 8
Data Sheet

Printed in USA C78-341653-03 12/06

All contents are Copyright © 1992–2006 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 9 of 8
เอกสารแนบ
รายละเอียดผลการปฏิบัติงาน
เชิงปริมาณและเชิงคุณภาพ

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑
บทที่ ๑ บทนา
สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา ในฐานะศูนย์คอมพิวเตอร์
มหาวิทยาลัยธรรมศาสตร์ มีพันธกิจหลักอีกหนึ่งในหลายพันธกิจคือ พัฒนาและปรับปรุงโครงสร้างพื้นฐาน
เทคโนโลยีสารสนเทศ ระบบเครือข่าย และระบบสื่อสารข้อมูล ให้มีประสิทธิภาพและเกิดประโยชน์สูงสุดต่อ
มหาวิทยาลัย โดยมีความมั่นคง ปลอดภัย พร้อมใช้งานได้ตลอดเวลา และครอบคลุมทุกศูนย์การศึกษา
พัฒนาเทคโนโลยีสารสนเทศเพื่อการบริหารและการจัดการของมหาวิทยาลัย
พัฒนาการของโครงสร้างพื้นฐานระบบเครือข่ายคอมพิวเตอร์ มธ.ศูนย์รังสิต เริ่มขึ้นเมื่อปี ๓๙
มีระบบเครือข่าย จากกีฬาเอเชี่ยนเกมส์ ครั้งที่ ๑๓ ในกลุ่มอาคารที่เกี่ยวข้องกับการแข่งขันกีฬา
ปี ๔๑-๔๗ เริ่มมีหน่วยงานต่างจากท่าพระจันทร์ เข้ามาปฏิบัติงานที่ศูนย์รังสิต จึงมีความจาเป็นที่
จะต้องมีการพัฒนาระบบเครือข่ายเพื่อรองปริมาณการใช้งานที่เพิ่มขึ้นอย่างต่อเนื่อง ซึ่งนับเป็นส่วนหนึ่งของ
การพัฒนาระบบเครือข่าย มธ. รุ่นที่ ๒ โดยวางสายใยแก้วนาแสงเชื่อมโยงระหว่างอาคาร รวมถึงสายกระจาย
สัญญาณเครือข่ายภายในอาคาร เพื่อเสริมให้มีระบบเครือข่ายครอบคลุมอาคารและหน่วยงานต่างๆ จนเกือบ
ครบทุกอาคาร
ปี ๔๘-ปัจจุบัน ได้เริ่มพัฒนาระบบเครือข่าย มธ. รุ่นที่ ๓ ภายใต้โครงการ พัฒนาโครงสร้างพื้นฐาน
IT มธ. มีวัตถุประสงค์หลักเพื่อ ปรับปรุงประสิทธิภาพของระบบเครือข่ายส่วนกลางให้มีความเร็ว
มีเสถียรภาพ และมีความปลอดภัยสูงขึ้น โดยกาหนดให้มีความเร็วของเครือข่ายหลักไม่ต่ากว่า 1 Gbps
มีการให้บริการ Wi-Fi ในพื้นที่สาธารณะ รวมถึงหอพัก เพื่อการบริการที่ครอบคลุมและครบถ้วนแต่ยังขาดซึ่ง
ปริมาณ และการตอบสนองต่อประชาคม มธ.
ในฐานะข้าพเจ้าเป็นผู้รับผิดชอบในเบื้องต้น และเป็นผู้ปฏิบัติภาระกิจดังกล่าว ของสถาบันประมวลข้อมูลฯ
เห็นว่าสัมฤทธิผลจะสาเร็จได้ ต้องอาศัยความร่วมมือ การถ้อยทีถ้อยอาศัยของผู้ให้บริการและผู้รับบริการซึ่ง
ก็คือหน่วยงานต่างๆ ภายใน มธ.
เอกสารฉบับนี้จะสามารถนาพาไปสู่การพัฒนาด้านไอที มธ. ที่ยังยืนและต่อเนื่อง มีความทันสมัย
มีประสิทธิภาพ และใช้งานเต็มรูปแบบ e-campus ตามพันธกิจที่ประกาศไว้ และสนองต่อวิสัยทัศน์ของ
มหาวิทยาลัยธรรมศาสตร์

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒
บทที่ ๒ บทบาทของหน่วยระบบเครือข่าย สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา
ที่ให้บริการต่อหน่วยงานต่างๆ ภายใน มธ.
๒.๑) การให้บริการโครงสร้างพื้นฐานระบบเครือข่ายคอมพิวเตอร์ มธ. ให้มีความมั่นคง ปลอดภัย และ
สามารถให้บริการได้ตลอด 24 ชั่วโมง ประกอบด้วย
๒.๑.๑) ระบบเครือข่ายศูนย์กลาง (TUNET),
ก) เครือข่ายไร้สาย(TU Wireless),
ข) การจัดสรรเลขหมาย IP/VLAN,
ค) วงจรเชื่อมโยงระหว่างวิทยาเขต (TULink),
ง) วงจรสัญญาณอินเทอร์เน็ต
จ) Video-Conference, VOIP, CCTV
ฉ) สายใยแก้วนาแสงเชื่อมโยงระหว่างทุกอาคาร กว่า ๕๐ อาคาร
ช) การเชื่อมโยงระบบเครือข่ายย่อยของหน่วยงาน กว่า ๕๐ หน่วยงาน
ซ) อุปกรณ์กระจายสัญญาณเครือข่ายหลักประจาทุกอาคาร
ฌ) อุปกรณ์สลับสัญญาณศูนย์กลางเครือข่าย ประจาแต่ละกลุ่มอาคาร
ญ) อุปกรณ์ควบคุมสัญญาณเครือข่าย มธ. กับภายนอก
ฎ) อุปกรณ์ควบคุม/กลั่นกรองการใช้งานของผู้ใช้
ฏ) อุปกรณ์กระจายสัญญาณเครือข่ายไร้สายส่วนกลาง ติดตั้งทั่ว มธ.
ฐ) UPS/ระบบปรับอากาศ/ความชื้น ประจาห้องศูนย์กลางเครือข่าย
๒.๑.๒) ดูแลระบบให้บริการอินเทอร์เน็ตของ มธ.
DNS Servers ควบคุมชื่อ domain ใต้ .tu.ac.th
Radius/LDAP Server ควบคุมรหัสผ่านของผู้ใช้ทั้งหมด
NAT Servers แปลงหมายเลข IP เครื่องผู้ใช้ทั้งหมด
Proxy Servers เพิ่มประสิทธิภาพการใช้งานอินเทอร์เน็ต
Email Servers จัดเก็บข้อมูล email ผู้ใช้ @tu.ac.th
WWW Servers homepage มธ. และหลายๆ หน่วยงาน
๒.๑.๓) ให้คาปรึกษาและช่วยเหลือด้านไอที แก่หน่วยงานต่างๆ
ก) ระบบเครือข่ายศูนย์กลาง (TUNET)
ข) WebAdmin ของ มธ., helpdesk
ค) ข่าว ปชส. มธ., ช่วยดูแล Homepage มธ.

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓
๒.๑.๔) จัดทาแผนพัฒนาระบบเครือข่ายของมหาวิทยาลัย จัดทาโครงการ กาหนดงบประมาณ กาหนด
คุณลักษณะสาหรับการจัดซื้อจัดจ้าง
๒.๑.๕) ให้คาปรึกษา/จัดทาโครงการ กาหนดงบประมาณ กาหนดคุณลักษณะสาหรับการจัดซื้อจัดจ้าง
๒.๑.๖) กากับดูแลการจัดซื้อจัดจ้างงานพัฒนาและจ้างเหมา บริการที่เกี่ยวข้อง ตรวจสอบการติดตั้ง
ทดสอบระบบให้เป็นตามมาตรฐาน
๒.๑.๗) งานสร้าง พัฒนา กากับดูแลการทางานของเครือข่าย TU-NET และระบบสื่อสารข้อมูล พร้อมด้วย
ระบบให้บริการต่อเชื่อมเข้าสู่เครือข่าย Intranet Internet ให้มีความมั่นคง ปลอดภัย และสามารถให้บริการ
ได้ตลอด 24 ชั่วโมง
๒.๑.๘) บริหารการให้บริการผ่านเครือข่ายไร้สาย (Wireless LAN)
๒.๑.๙) วางแผน/ควบคุมการบารุงรักษาและตรวจสอบป้องกัน (preventive maintenance) ระบบ
เครือข่ายของมหาวิทยาลัย และอุปกรณ์ตามรอบเวลาที่กาหนด
๒.๑.๑๐) วางนโยบายและบริหารจัดการความเสี่ยงระบบเครือข่าย
๒.๑.๑๑) ให้คาปรึกษาและช่วยเหลือด้านไอที แก่หน่วยงานต่างๆ
๒.๑.๑๒) เป็นวิทยากรให้กับหน่วยงานต่าง ๆ

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔
บทที่ ๓ ปัญหาเกี่ยวกับการให้บริการระบบเครือข่าย
๓.๑ ปัญหาทางด้านเทคนิค
ปัญหา สาเหตุ
๑.๑ ฮาร์ดแวร์ของเครือข่าย การใช้งานสายสัญญาณเกินข้อจากัด
คลื่นรบกวนสัญญาณและการชารุดเสียหาย
สายสัญญาณทุกประเภทจะมีข้อจากัดของมันอยู่ ไม่ว่าจะเป็นสายคู่
เกลียวบิต (UTP) สายไฟเบอร์หรือระบบไร้สายก็ตาม จะมีข้อจากัด
เกี่ยวกับความยาวของสายที่ใช้หรือระยะทาง การใช้งานสายสัญญาณ
เหล่านี้เกินข้อจากัด ไม่ว่าจะเป็นเพียงเล็กน้อยก็ตาม อาจจะก่อให้
เกิดปัญหาต่อประสิทธิภาพได้ เนื่องจากข้อมูลที่ส่งไปจะกลายเป็น
ขยะได้ เมื่อมันเดินทางมาถึงปลายทาง หรืออาจจะส่งไม่ถึงเลยก็ได้
ปัญหาที่เกิดจากสาเหตุนี้จะยากต่อการวินิจฉัย ปัญหาที่ว่า เช่น การ
ใช้สายสัญญาณยาวกว่าข้อกาหนด การใช้ฮับหรือสวิตซ์มากกว่า
จานวนที่กาหนด หรือการเทอร์มิเนตสายไม่ถูกต้อง เป็นต้น สิ่งต่าง ๆ
เหล่านี้อาจจะไม่ทาให้ทั้งระบบล่มเลยทีเดียว แต่จะมีผลต่อความเร็ว
และความเสถียรภาพของเครือข่าย ซึ่งเป็นอาการที่ยากยิ่งต่อการ
ค้นหาสาเหตุ ทางที่ดีที่สุดที่จะป้องกันปัญหานี้คือ ทาความเข้าใจ
และคุ้นเคยกับข้อจากัดเกี่ยวกับความยาวของสายสัญญาณแต่ละ
ประเภทที่ใช้ ข้อจากัดอื่นๆ และกากับดูแลระหว่างการออกแบบและ
ติดตั้งระบบ โดยไม่ให้เกินมาตรฐานที่กาหนดไว้
๑.๒ เน็ตเวิร์คทราฟิก (Network Traffic) เนื่องจากระบบเครือข่ายได้เปลี่ยนแปลงวิธีการทางานของผู้ใช้ ทาให้
การใช้งานเครือข่ายของผู้ใช้แต่ละคนเพิ่มมากขึ้น ทาให้การไหลเวียน
ของแพ็กเก็ตข้อมูลในเครือข่ายหรือเน็ตเวิร์ค ทราฟฟิก (Network
Traffic) เพิ่มมากขึ้น ไม่ว่าจะเนื่องมาจากการใช้แอพพลิเคชันที่
ต้องการแบนด์วิธสูง ปัญหาเนื่องมาจากฮาร์ดแวร์หรือการเพิ่มจานวน
ผู้ใช้เครือข่าย การเพิ่มปริมาณการ ไหลเวียนของแพ็กเก็ตเป็นเรื่อง
ธรรมดาในเครือข่ายสมัยใหม่ เครือข่ายส่วนใหญ่จะถูกออกแบบ เผื่อ
ไว้สาหรับการไหลเวียนของแพ็กเก็ตที่สูง แต่เมื่อปริมาณแพ็กเก็ตเพิ่ม
มากขึ้น
การชนกันของข้อมูล
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕
ปัญหา สาเหตุ
อีเธอร์เน็ตเป็นเครือข่ายแบบ LAN ที่นิยมกันมากที่สุดในปัจจุบัน อี
เธอร์เน็ตจะใช้โปรโตคอล CSMA/CD เพื่อแข่งกันเข้าใช้ช่องส่ง
สัญญาณ ซึ่งโปรโตคอลนี้จะมีการแพร่สัญญาณรบกวนที่เรียกว่า
“โคลลิชัน (Collision)” เมื่อมีการส่งข้อมูลพร้อมกันมากกว่า หนึ่ง
แหล่ง
เมื่อมีเวิร์คสเตชันจานวนมากขึ้นพยายามที่จะส่งข้อมูลผ่านเครือข่าย
การที่เพิ่มขึ้นของการชนกันของข้อมูลเป็นสิ่งที่หลีกเลี่ยงไม่ได้
เนื่องจากถ้ามีการชนกันของข้อมูลเกิดขึ้น ทุก ๆ สถานที่ที่กาลังส่ง
ข้อมูลจะต้องหยุดการส่งชั่วขณะ ดังนั้นการเกิดการชนกันเป็นจานวน
มาก ๆ เป็นสิ่งที่ไม่ดีอย่างแน่นอน บางครั้งการชนกันของข้อมูล
เกิดขึ้นสูงมากจนอาจทาให้แต่ละสถานีไม่สามารถส่งข้อมูลได้เลยก็มี
๑.๓ การใช้โปรโตคอลที่มีประสิทธิภาพต่า โปรโตคอลเครือข่ายแต่ละประเภทจะมีวิธีการแลกเปลี่ยนข้อมูลและ
การจัดการเกี่ยวกับที่อยู่ (Address – Resolution) ที่ต่างกัน ซึ่ง
โปรโตคอลบางประเภทอาจมีประสิทธิภาพต่า โปรโตคอลหลายตัวที่มี
การเซตอัพและการจัดการง่ายโดยการใช้วิธีไดนามิกเนมิงโซลูชัน
(Dynamic Naming Solution) ซึ่งจะมีการส่งแพ็กเก็ตแบบ
แพร่กระจาย ทาให้จานวนแพ็กเก็ตในเครือข่ายเพิ่มมากขึ้น เช่น
โปรโตคอล AppleTalk ที่ใช้ในแมคอินทอช เป็นต้น ส่วนโปรโตคอล
IPX/SPX ที่ใช้กับเน็ตแวร์ก็เช่นกัน ซึ่งจะส่ง SAP (Service
Advertisement Protocol) แบบแพร่กระจายถี่มาก ส่วน
โปรโตคอล NetBEUI ที่ใช้ในระบบวินโดวส์ก็เช่นกัน มีการส่งข้อมูล
แบบแพร่กระจายมากเช่นกัน
๑.๔ ข้อจากัดของฮาร์ดแวร์ เมื่อมีแพ็กเก็ตในเครือข่ายเพิ่มมากขึ้น ทาให้ฮาร์ดแวร์ต้องทางาน
หนักมากยิ่งขึ้น ซึ่งจะมีผลกระทบกับอุปกรณ์เครือข่ายที่ฉลาด เช่น
เราท์เตอร์ ซึ่งจะต้องเช็คเฮดเตอร์ของทุก ๆ แพ็กเก็ตเพื่อดูข้อมูล
เกี่ยวกับการจัดการเส้นทางข้อมูล ถ้าจานวนแพ็กเก็ตมากเกินไป
เราท์เตอร์ก็จะทางานไม่ทันได้เช่นกัน หรือบางทีเราท์เตอร์อาจจะส่ง
แพ็กเก็ตที่เป็นขยะได้เช่นกัน
การป้องกันปัญหานี้ก็มีหลายวิธี เช่น การใช้เราท์เตอร์ที่ทาหน้าที่เป็น

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖
ปัญหา สาเหตุ
เราท์เตอร์อย่างเดียว ไม่ใช่คอมพิวเตอร์ที่ทั้งใช้งานอย่างอื่นด้วยและ
เป็นเราท์เตอร์ด้วย และอีกอย่างการใช้เราท์เตอร์ในการแบ่งเครือข่าย
ใหญ่ ๆ เป็นเครือข่ายย่อย ๆ หลายเครือข่ายจะช่วยลดโหลดของเราท์
เตอร์ได้ แต่จะทาให้การจัดเส้นทางข้อมูลของเราท์เตอร์ซับซ้อนยิ่งขึ้น
๑.๕ ขยะข้อมูล แพ็กเก็ตข้อมูลที่เป็นขยะอาจเกิดขึ้นเนื่องจากฮาร์ดแวร์ที่ชารุด ซึ่งจะ
เป็นเรื่องธรรมดา ตัวอย่าง เช่นอีเธอร์เน็ตการ์ดที่ชารุดอาจจะส่งแพ็ก
เก็ตเป็นจานวนมาก
ทาให้เครือข่ายเต็มไปด้วยแพ็กเก็ตที่เสียเหล่านี้ ซึ่งบางทีเครือข่าย
อาจล่มได้เช่นกัน นอกจากนี้แพ็กเก็ตที่เป็นขยะอาจเกิดขึ้นเนื่องจาก
คลื่น
๑.๖ ปัญหาเกี่ยวกับแอดเดรส (Address ถึงแม้ว่าเครือข่ายจะถูกออกแบบให้มีแบนด์วิธสูงและจานวนแพ็กเก็ต
Resolution) ไหลเวียนในเครือข่ายมีน้อย ซึ่งจะทาให้เวิร์คสเตชันสามารถข้อมูลได้
อย่างรวดเร็ว อย่างไรก็ตามถ้าแพ็กเก็ตที่เวิร์คสเตชันพยายามที่จะส่ง
นั้นไปไม่ถึงปลายทาง การใช้เครือข่ายก็เปล่าประโยชน์ปัญหาที่ว่านี้
เกิดขึ้นเนื่องมาจากเครือข่ายไม่มีระบบจัดการเรื่องที่อยู่ที่ดี

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗
๓.๒ ปัญหาเกี่ยวกับการรักษาความปลอดภัยในเครือข่าย
รูปแบบต่าง ๆ ที่ผู้ไม่ประสงค์ดีพยายามที่จะบุกรุกเครือข่ายเพื่อลักลอบข้อมูลที่สาคัญหรือเข้าใช้ระบบโดย
ไม่ได้รับอนุญาต
รูปแบบการโจมตี ลักษณะ
การโจมตีรหัสผ่าน การโจมตีรหัสผ่าน (Password Attack) หมายถึง การโจมตีที่ผู้บุกรุก
พยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซึ่งวิธีการเดานั้นก็มีหลาย
วิธี เช่น บรู๊ทฟอร์ธ (brute –Force) , โทรจันฮอร์ส (Trojan Horse),
ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช
หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งที่
การโจมตีแบบบรู๊ทฟอร์ธใช้การพยายาม ล็อกอินเข้าใช้รีซอร์สของ
เครือข่าย โดยถ้าทาสาเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็ค
เคาท์นั้นๆ
การโจมตีแบบ Man-in-the-Middle การโจมตีแบบ Man-in-the-Middle นั้นผู้โจมตีต้องสามารถ
เข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้ เช่น ผู้โจมตีอาจอยู่ที่ ISP ซึง่
สามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่าย ภายในและ
เครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีนี้จะใช้แพ็กเก็ตสนิฟเฟอร์เป็น
เครื่องมือเพื่อขโมยข้อมูล หรือใช้เซสชั่นเพื่อแอ็กเซสเครือข่ายภายใน
หรือวิเคราะห์การจราจรของเครือข่ายหรือผู้ใช้
การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of-Service)
หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์นั้นไม่สามารถ
ให้บริการได้ ซึ่งโดยปกติจะทาโดยการใช้รีซอร์สของเซิร์ฟเวอร์จน
หมด หรือ ถึงขีดจากัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บ เซอร์เวอร์
และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทาได้โดยการเปิดการเชื่อมต่อ
(Connection) กับเซิร์ฟเวอร์จนถึงขีดจากัดของเซิร์ฟเวอร์ ทาให้ผู้ใช้
คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้ การ โจมตีแบบนี้อาจใช้
โปรโตคอลที่ใช้บนอินเตอร์เน็ตทั่ว ๆ ไป เช่น TCP( Transmission
Control Protocol) หรือ ICMP (Internet Control Message
Protocol) การโจมตีแบบแบบดีไนล์ออฟเซอร์วิส เป็นการโจมตี
จุดอ่อนของระบบหรือเซิร์ฟเวอร์มากกว่าการโจมตีจุดบกพร่อง (Bug)
หรือช่องโหว่ของระบบการรักษาความปลอดภัย

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘
โทรจันฮอร์ส เวิร์ม และไวรัส คาว่า “ โทรจันฮอร์ส (Trojan Horse) ” นี้เป็นคาที่มาจากสงคราม
โทรจัน ระหว่างทรอย (Troy) และ กรีก (Greek) ซึ่งเปรียบถึงม้า
โครงไม้ที่ชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ
พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญที่
กรีซทิ้งไว้ให้ จึงนากลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกที่ซ่อนอยู่
ในม้าโครงไม้นี้ก็ออกมาเปิดประตูให้กับทหารกรีกเข้าไปทาลายเมือง
ทรอย สาหรับในความหมายคอมพิวเตอร์แล้ว โทรจันฮอร์ส หมายถึง
โปรแกรมที่ทาลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่น ๆ
เช่น เกม สกรีนเซฟเวอร์ เป็นต้น ซึ่งผู้ใช้อาจจะดาวน์โหลดโปรแกรม
ต่าง ๆ เหล่านี้มา แต่เมื่อติดตั้งแล้วรันโปรแกรมโทรจันฮอร์สที่แฝงมา
ด้วยก็จะทาลายระบบคอมพิวเตอร์ เช่น ลบไฟล์ต่าง ๆ หรืออาจ
สร้างแบ็คดอร์ให้กับโปรแกรมอื่นเข้ามาทาลายระบบก็ได้

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙
๓.๓ ปัญหาเกี่ยวกับการให้บริการหน่วยงานต่างๆ ในฐานะศูนย์คอมพิวเตอร์ ที่มีต่อ มธ.
๓.๓.๑ โครงสร้างพื้นฐาน
(๑) ไม่ได้รับงบประมาณตามแผนที่กาหนด จึงไม่สามารถตอบสนองต่อการให้บริการในภาพใหญ่ได้
(๒) เทคโนโลยีเปลี่ยนเร็ว และมีราคาแพง
(๓) ได้รับจัดสรรงบประมาณเพื่อการบารุงรักษาที่ไม่เพียงพอต่อปริมาณของอุปกรณ์ที่ให้บริการ
(๔) ระบบสารองทั้งด้านกาลังไฟฟ้าและอุปกรณ์เครือข่ายหลัก
(๕) ขาดเครื่องมือวัดระดับสูงในการวิเคราะห์ปัญหา ราคาแพง
(๖) เครือข่ายภายในของหน่วยงานอาจเกิดปัญหาขึ้น เนื่องจากการกระทาของเจ้าหน้าที่ที่ขาดความรู้ความ
เข้าใจ จนส่งผลให้ระดับเครือข่ายหลักได้รับผลกระทบ ซึ่งผู้ใช้เข้าใจว่าเป็นปัญหาจากส่วนกลาง
(๗) ไฟฟ้าเกิดขัดขัดข้องบ่อย บางครั้งดับเป็นเวลานาน ซึ่งระบบไฟฟ้าสารองไม่สามารถรองรับได้
(๘) หน่วยงานมีการปรับปรุงสถานที่ ซึ่งมีผลกระทบต่ออุปกรณ์หลัก/สายเครือข่ายหลัก ตลอดจนหน่วยงาน
อื่นๆ ที่อยู่ใกล้เคียง
(๙) บางหน่วยงานยังไม่ชัดเจนว่าต้องให้บริการ เช่น หอพัก โรงพยาบาล โรงเรียน ฯลฯ
๓.๓.๒ สัญญาณอินเทอร์เน็ต
(๑) ใช้งบประมาณสูง ผู้ใช้มีความต้องการความเร็วสัญญาณเพิ่มเติมอย่างต่อเนื่องตามเทคโนโลยี
(๒) การโดนรบกวน: การโจมตี อุปกรณ์ควบคุมมีราคาแพง
๓.๓.๓ เครื่องแม่ข่ายให้บริการ (Servers)
(๑) เทคโนโลยีเปลี่ยนเร็ว มีอายุการใช้งานสั้น ใช้งบประมาณสูง
(๒) การโดนรบกวน: การโจมตี มีเครื่องจานวนมาก ให้บริการอย่างต่อเนื่อง แต่มีคนดูแล(ที่สามารถ) น้อย
๓.๓.๔ การบริหารจัดการและบุคลากร
(๑) มีบุคลกรดูแลจากัด กับสัดส่วนที่มีอุปกรณ์/พื้นที่ให้บริการจานวนมากและห่างไกล ให้บริการตลอดเวลา
(๒) ด้านบริการ/เทคโนโลยีมีการพัฒนาอย่างต่อเนื่อง การศึกษาเพื่อนามาให้บริการ เป็นไปอย่างจากัด

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐
๓.๔ ปัญหาที่พบบ่อย ที่เกิดขึ้นกับหน่วยงานต่างๆ

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑
บทที่ ๔ สรุปปัญหา และความคาดหวังของการบริหาร/บริการโครงสร้างพื้นฐานระบบเครือข่าย
คอมพิวเตอร์ มธ.
๔.๑ ปัญหาและอุปสรรคในการดาเนินงานด้าน ICT
๑. ปัญหาด้านการบริหารจัดการด้านเทคโนโลยีสารสนเทศ
๒. การบริหารจัดการทรัพยากรอุปกรณ์คอมพิวเตอร์ (ไม่มีงบประมาณในการจัดซื้ออุปกรณ์เทคโนโลยี
สารสนเทศและระบบการสื่อสารที่มีคุณภาพและจานวนที่เพียงพอกับการใช้งานและการให้บริการ)
๓. ขาดการติดตามและประเมินผลการให้บริการ
๔.๒ ปัญหา/อุปสรรคด้านบุคลากร
๑. บุคลากรไม่เพียงพอกับปริมาณงานและขาดบุคลากรที่มีความรู้ ความสามารถทางเทคโนโลยีสารสนเทศ
หรือสาขาที่เกี่ยวข้อง
๒. ขาดการอบรม/พัฒนาด้านเทคโนโลยีสารสนเทศแก่บุคลากรของหน่วยงาน
๓. มีพื้นทีน่ ้อยสาหรับการดาเนินงาน การจัดการเรียนการสอน การบริการวิชาการ การวิจัยและการบริการ
ความรู้ทางเทคโนโลยีสารสนเทศและศาสตร์อื่นที่เกี่ยวข้องอันเป็นประโยชน์และเป็นฐานรากของนักศึกษา
บุคลากรของมหาวิทยาลัยธรรมศาสตร์
๔. ขาดโครงสร้างการบริหารจัดการที่ส่งเสริมและสนับสนุนการทางานร่วมกันระหว่างบุคลากรในกลุ่มงาน
เพื่อความสาเร็จของงานตามเป้าหมายและพันธกิจขององค์กร
๕. ขาดโครงการปรับปรุงพัฒนากระบวนงานเพื่อการพัฒนาความรู้ ความสามารถการทางานในกระบวนงาน
ต่างๆ เช่น การพัฒนากระบวนงานในรูปแบบระบบเทคโนโลยีสารสนเทศเพื่อการใช้งานอย่างต่อเนื่อง
๖. ขาดนโยบายที่ชัดในการให้บริการวิชาการแก่สังคม และมีบุคลากรที่เป็นมืออาชีพการวิจัยและการ
ให้บริการความรู้ทางเทคโนโลยีสารสนเทศ เพื่อพัฒนาความรู้และแนวทางการบริหารองค์กรทางเทคโนโลยี
สารสนเทศและสายงานอื่นที่เกี่ยวข้องแก่หน่วยงาน
๗. ขาดโครงการผลิตสื่อการสอน และจัดทาสื่อความรู้ทางอิเล็กทรอนิกส์ เผยแพร่ทางกระดานอิเล็กทรอนิกส์
ให้แก่นักศึกษาและบุคลากรเป็นการทบทวนและเผยแพร่ความรู้อย่างต่อเนื่อง
๘. มีช่องว่างทางดิจิทัลในสังคมไทย การจัดสัมมนา IT เพื่อเผยแพร่และการแลกเปลี่ยนความรู้ เป็นต้น

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๒
๔.๓ ปัญหา/อุปสรรคด้านระบบสารสนเทศ
๑. ขาดระบบสารสนเทศเฉพาะด้านเพื่อสนับสนุนการปฏิบัติงานของหน่วยงาน
๔.๔ ความคาดหวัง
๑. ร่วมมือ ร่วมใจ พัฒนาและบริการเทคโนโลยีสารสนเทศที่ทันสมัยได้มาตรฐานสากล สนับสนุน
มหาวิทยาลัย ให้มีความเป็นเลิศด้านวิชาการ สร้างสรรค์สังคมแห่งการเรียนรู้ด้วยปัญญา
เป็นศูนย์กลางบริหารจัดการด้าน ICT เพื่อสนับสนุนภารกิจของหน่วยงาน
๒. เป็นสถาบันพัฒนาและบริการเทคโนโลยีสารสนเทศชั้นนา มาตรฐานสากล ที่เป็นเลิศด้าน
บริการ สนับสนุนมหาวิทยาลัยให้มีความเป็นเลิศด้านวิชาการ การสร้างองค์ความรู้ และการแก้ไขปัญหาของ
สังคม
๓. เป็นหน่วยงานผู้นาด้านเทคโนโลยีสารสนเทศและการสื่อสาร
๔. เป็นหน่วยงานที่สามารถนาเทคโนโลยีสารสนเทศและการสื่อสารมาเพื่อช่วยเหลือการ
ปฏิบัติงานอย่างเต็มรูปแบบ
๕. เป็นหน่วยงานที่นาเทคโนโลยีสารสนเทศและการสื่อสารมาใช้เพื่อสนับสนุนให้ มธ. ศูนย์รังสิต
บรรลุการทางานตามพันธกิจของสถาบันประมวลข้อมูลฯ และวิสัยทัศน์ของมหาวิทยาลัยธรรมศาสตร์

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๓
บทที่ ๕ ผลงานประกอบการปฏิบัติงานเชิงปริมาณและเชิงคุณภาพ
๑) จัดทาแผนพัฒนาระบบเครือข่ายของมหาวิทยาลัย จัดทาโครงการ กาหนดงบประมาณ กาหนด
คุณลักษณะสาหรับการจัดซื้อจัดจ้าง
๒) ให้คาปรึกษา/จัดทาโครงการ กาหนดงบประมาณ กาหนดคุณลักษณะสาหรับการจัดซื้อจัดจ้าง
๓) กากับดูแลการจัดซื้อจัดจ้างงานพัฒนาและจ้างเหมา บริการที่เกี่ยวข้อง ตรวจสอบการติดตั้ง
ทดสอบระบบให้เป็นตามมาตรฐาน
๔) งานสร้าง พัฒนา กากับดูแลการทางานของเครือข่าย TU-NET และระบบสื่อสารข้อมูล พร้อมด้วยระบบ
ให้บริการต่อเชื่อมเข้าสู่เครือข่าย Intranet Internet ให้มีความมั่นคง ปลอดภัย และสามารถให้บริการได้
ตลอด 24 ชั่วโมง
๕) บริหารการให้บริการผ่านเครือข่ายไร้สาย (Wireless LAN)
๖) วางแผน/ควบคุมการบารุงรักษาและตรวจสอบป้องกัน (preventive maintenance)
ระบบเครือข่ายของมหาวิทยาลัย และอุปกรณ์ตามรอบเวลาที่กาหนด
๗) วางนโยบายและบริหารจัดการความเสี่ยงระบบเครือข่าย
๘) ให้คาปรึกษาและช่วยเหลือด้านไอที แก่หน่วยงานต่างๆ
๙) เป็นวิทยากรให้กับหน่วยงานต่าง ๆ

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๔
๑) จัดทาแผนพัฒนาระบบเครือข่ายของมหาวิทยาลัย จัดทาโครงการ กาหนดงบประมาณ
กาหนดคุณลักษณะสาหรับการจัดซื้อจัดจ้าง
ปี 2548-2554 มธ. ได้รับงบประมาณสนับสนุนเพื่อทาการพัฒนาโครงสร้างพื้นฐานทางด้านระบบเครือข่าย
แกนหลัก มีการติดตั้งสายใยแก้วนาแสง จัดให้มีสัญญาณระบบเครือข่ายกระจายครอบคลุมทุกหน่วยงาน ทั้ง
ส่วนกลาง และศูนย์การศึกษาภูมิภาค มีสัญญาณระบบเครือข่ายที่มีความเร็วสูง มีเครื่องแม่ข่ายสาหรับทา
หน้าที่ให้บริการด้านอินเทอร์เน็ต มีระบบสารองด้านระบบเครือข่าย มีระบบควบคุมและรักษาความปลอดภัย
ระบบเครือข่าย ดังงบประมาณที่ปรากฏในตาราง

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๕
๒) ให้คาปรึกษา/จัดทาโครงการ กาหนดงบประมาณ กาหนดคุณลักษณะสาหรับการจัดซื้อจัดจ้าง
ดังตัวอย่าง “ข้อกาหนดคุณลักษณะสาหรับการจัดซื้อจัดจ้าง”
รายละเอียดข้อกาหนดงาน
'โครงการพัฒนาโครงสร้างพื้นฐานเทคโนโลยีสารสนเทศ มธ. ระยะที่ ๑' และเพิ่มเติม
มหาวิทยาลัยธรรมศาสตร์ มีความประสงค์ที่จะดาเนินการ 'โครงการพัฒนาโครงสร้างพื้นฐาน
เทคโนโลยีสารสนเทศ มธ. ระยะที่ ๑' และเพิม่ เติม เพื่อรองรับปริมาณการใช้ระบบเครือข่ายและ
การสื่อสารต่างๆ ของมหาวิทยาลัย
โดยผู้เสนอราคาจะต้องจัดทาข้อเสนอ ที่มีรายละเอียดถูกต้อง และครบถ้วนตามข้อกาหนดงานฯ
ดังมีรายละเอียดความต้องการ ดังต่อไปนี้
๑. ขอบเขตงาน 'โครงการพัฒนาโครงสร้างพื้นฐานเทคโนโลยีสารสนเทศ มธ. ระยะที่ ๑'
๑.๑ งานติดตั้งสายสัญญาณเครือข่ายหลักระหว่างอาคาร (Fiber Backbone)
ผู้รับจ้างจะต้องดาเนินการจัดหา/เดินสาย/ติดตั้งสายใยแก้วนาแสง เพื่อเชื่อมต่อจากศูนย์เครือข่ายหลัก
ไปยังกลุ่มอาคาร, ระหว่างกลุม่ อาคาร และภายในกลุม่ อาคารเดียวกัน โดยมีข้อกาหนดดังต่อไปนี้
๑) เดินสายขนาด ๒๔ แกน เชื่อมต่อจากศูนย์เครือข่ายหลัก ซึ่งตั้งอยู่ ณ ห้อง ๒๐๓๗
ชั้น ๒ อาคารเรียนรวมกลุ่มสังคมศาสตร์ ไปยังกลุม่ อาคารต่างๆ ประกอบด้วย
๑.๑) ห้องศูนย์เครือข่ายฯ ชั้น ๓ อาคารคณะแพทย์ฯ
๑.๒) ห้องศูนย์เครือข่ายฯ ชั้น ๒ อาคารหอสมุดป๋วย
๑.๓) ห้องศูนย์เครือข่ายฯ ชั้น ๒ อาคารที่ทาการคณะรูปตัวเอ็กซ์ (ปีกคณะสังวิทยาฯ)
๑.๔) ห้องศูนย์เครือข่ายฯ ชั้น ๒ อาคารที่ทาการคณะรูปตัววาย-๒ (ปีกคณะพาณิชย์ฯ)
๒) เดินสายขนาด ๒๔ แกน เชื่อมต่อระหว่างกลุม่ อาคารเข้าด้วยกัน ประกอบด้วย
๒.๑) ห้องศูนย์เครือข่ายฯ ชั้น ๒ อาคารหอสมุดป๋วย ไปยังห้องศูนย์กระจายสัญญาณ
ชั้น ๑ อาคารวิทยบริการ
๒.๒) ห้องศูนย์เครือข่ายฯ ชั้น ๒ อาคารหอสมุดป๋วย ไปยังห้องศูนย์เครือข่ายฯ
ชั้น ๒ อาคารศูนย์ญี่ปุ่น
๒.๓) ห้องศูนย์เครือข่ายฯ ชั้น ๒ อาคารศูนย์ญี่ปุ่น ไปยังห้องศูนย์ฯ โทรศัพท์
ชั้น ๑ อาคารโดมบริหาร
๒.๔) ห้องศูนย์ฯ โทรศัพท์ ชั้น ๑ อาคารโดมบริหาร ไปยังห้องศูนย์กระจายสัญญาณ
ชั้น ๑ อาคารวิทยบริการ
๒.๕) ห้องศูนย์กระจายสัญญาณ ชั้น ๑ อาคารวิทยบริการ ไปยังห้องศูนย์กระจายสัญญาณ
ชั้น ๓ อาคารกิตติวัฒนา
๒.๖) ห้องศูนย์กระจายสัญญาณ ชั้น ๓ อาคารกิตติวัฒนา ไปยังห้องศูนย์กระจายสัญญาณ
ชั้น ๓ อาคารราชสุดา
๒.๗) ห้องศูนย์กระจายสัญญาณ ชั้น ๓ อาคารราชสุดา ไปยังห้องศูนย์เครือข่ายฯ
ชั้น ๓ อาคารคณะแพทย์

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๖
๓) เดินสายขนาด ๑๒ แกน เพื่อเชื่อมต่อภายในกลุ่มอาคารเข้าด้วยกัน ประกอบด้วย
[กลุ่มอาคาร N,C]
๓.๑) ห้องศูนย์ฯ โทรศัพท์ ชั้น ๑ อาคารโดมบริหาร ไปยังห้องศูนย์กระจายสัญญาณ
ชั้น ๓ อาคารสานักงานอธิการบดี
๓.๒) ห้องศูนย์เครือข่ายฯ ชั้น ๒ อาคารหอสมุดป๋วย ไปยังห้องศูนย์กระจายสัญญาณ
ชั้น ๑ สานักทะเบียนฯ
[กลุ่มอาคาร NE]
๓.๓) ห้องศูนย์เครือข่ายฯ ชั้น ๓ อาคารคณะแพทย์ ไปยังห้องศูนย์เครือข่ายฯ
ชั้น ๙ อาคารปิยชาติ
๓.๔) ห้องศูนย์เครือข่ายฯ ชั้น ๙ อาคารปิยชาติ ไปยังห้องศูนย์เครือข่ายฯ
ชั้น ๓ อาคารราชสุดา
[กลุ่มอาคาร NW]
๓.๕) ห้องศูนย์เครือข่ายฯ ชั้น ๒ อาคารศูนย์ญี่ปุ่น ไปยังห้องศูนย์กระจายสัญญาณ
ชั้น ๒ อาคารอินเตอร์โซน
๓.๖) ห้องศูนย์เครือข่ายฯ ชั้น ๒ อาคารอินเตอร์โซน ไปยังห้องศูนย์กระจายสัญญาณ
ชั้น ๑ โรงเรียนอนุบาลแห่ง มธ.
[กลุ่มอาคาร S,SE,SW]
๓.๗) ห้องศูนย์เครือข่ายฯ ชั้น ๒ อาคารคณะวิศวกรรมศาสตร์ ๑ ไปยังห้องศูนย์เครือข่ายฯ
ชั้น ๓ อาคารคณะเทคโนฯ นานาชาติสิรินธร ๑
๔) เดินสายขนาด ๑๒ แกน เพื่อเชื่อมต่อภายในอาคารเข้าด้วยกัน ได้แก่
[กลุ่มอาคาร S,SE,SW]
- ห้องศูนย์เครือข่ายฯ ชั้น ๒ อาคารที่ทาการคณะ (ปีกคณะพาณิชย์) ไปยังห้องศูนย์เครือข่ายฯ
ชั้น ๒ ปีกคณะเศรษฐ์ฯ
๕) เดินสายขนาด ๖ แกน เพื่อเชื่อมต่อภายในอาคารเข้าด้วยกัน ได้แก่
[กลุ่มอาคาร S,SE,SW]
- อาคารที่ทาการคณะรูปตัวเอ็กซ์ โดยมีห้องศูนย์เครือข่ายฯ ชั้น ๒ ปีกคณะสังคมวิทยาฯ
เป็นจุดกระจายไปยัง
ก) ชั้น ๒ ปีกสถาบันภาษา
ข) ชั้น ๓ ปีกคณะศิลปศาสตร์
๖) เดินสายขนาด ๑๒๐ แกน ดาเนินการเชื่อมต่อจากศูนย์เครือข่ายหลัก ห้อง ๒๐๓๗ ชั้น ๒
อาคารเรียนรวมกลุ่มสังคมศาสตร์ ไปยังห้องศูนย์ฯ โทรศัพท์ ซึ่งตั้งอยู่ภายในอาคารเดียวกัน โดย
๖.๑) ปลายสายด้านห้องศูนย์ีครืเ อข่ายหลัก ต้องทาการ Terminated หัวสายครบถ้วนทุกแกน
๖.๒) ห้องศูนย์ฯ โทรศัพท์ ให้จัดหาและติดตั้ง 19" wall mount rack พร้อม splice tray
ปลายสายให้ขดไว้ให้เรียบร้อยเพื่อเตรียมใช้งาน

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๗
๗) ข้อกาหนดในการดาเนินงานติดตั้งสายสัญญาณเครือข่ายหลักระหว่างอาคาร
ผู้รับจ้างจะต้องดาเนินการจัดหา/ติดตั้งวัสดุและอุปกรณ์สาหรับติดตั้งปลายสายทั้งสองด้าน
ให้มีปริมาณที่เพียงพอ สาหรับการเดิน/ติดตั้งสายใยแก้วนาแสงตามอาคารต่างๆ ที่ปรากฏในโครงการนี้
ทั้งหมด ประกอบด้วย
๗.๑) จะต้องจัดหาและติดตั้ง 19" Fiber Enclosure ชนิดที่มีฝาครอบทั้งด้านหน้าและด้านหลัง
เพื่อป้องกันสัตว์เข้าไปกัดหรือทาลายสาย
๗.๒) ดาเนินการ Terminated ปลายสายทั้งสองด้านด้วย SC-Type Connector ครบถ้วนทุกแกน
อย่างสมบูรณ์ ด้วย epoxy glue (not light crimp) โดยแกนกลางของหัวต่อเป็นเซรามิค
ซึ่งมีค่า Connector Loss จากการเข้าหัวไม่เกิน ๐.๓
๗.๓) ดาเนินการ Fusion Splices ในกลุ่มอาคารต่างๆ ได้แก่ อาคารหอสมุดป๋วย,
อาคารศูนย์ญี่ปุ่นศึกษา, อาคารอินเตอร์โซน, อาคารโดมบริหาร, อาคารกิตติวัฒนา,
อาคารราชสุดา, อาคารคณะแพทย์, อาคารที่ทาการคณะรูปตัวเอ็กซ์,
อาคารที่ทาการคณะรูปตัววาย ๒
๗.๔) ปลายสายเคเบิลหลักทุกเส้น จะต้องมีการสารองสายไว้ตามความเหมาะสม ทั้งนี้ สายที่
สารองไว้ แต่ละปลาย ต้องยาวไม่น้อยกว่า ๕ เมตร โดยการขดเป็นวงไว้ให้เรียบร้อย
โดยวางไว้บนฝ้า หรือใต้พื้นยก หรือในตู้ติดตั้งปลายสาย หรือบริเวณด้านนอกอาคาร
ตามความเหมาะสม ทั้งนี้ ขดสายทีส่ ารองไว้ จะต้องจัดทาให้มดิ ชิด ดูสวยงาม ซึ่งในกรณีที่
สารองไว้ภายนอกอาคาร จะต้องใส่ไว้ในตู้ หรือ กล่องที่แข็งแรง ปลอดภัย
และมีสภาพสวยงาม
๗.๕) ถ้าสายใยแก้วนาแสงเป็นสายประเภท Loose Buffer จะต้องใช้ Breakout Kit
ที่ปลายสายทุกเส้น เพื่อป้องกันการหักของสาย
๗.๖) จะต้องจัดหาและติดตั้ง 19" Fiber Splices Enclosure (Rack or Wall Mount)
ชนิดที่มีฝาครอบ ทั้งด้านหน้าและด้านหลัง เพื่อป้องกันสัตว์เข้าไปกัดหรือทาลายสาย
ภายในแบ่งชั้น เพื่อให้ง่ายต่อการดาเนินการ และจัดสายในแต่ละชุด ในจุดทีต่ ้องมี
การเชื่อมสายตรงไปยังอาคารอื่นๆ
๗.๗) ส่งมอบ Patch Fiber ที่จาเป็นทุกเส้น เพื่อให้สามารถเชื่อมต่อสัญญาณ และสื่อสารกันได้
ระหว่างอุปกรณ์ต้นทางและปลายทาง
๗.๘) การเดินสายจะต้องอยู่ภายในท่อหรือรางวางสายตลอดแนว
๘) ผู้รับจ้างต้องจัดหา/ติดตั้ง/ส่งมอบ อุปกรณ์สลับสัญญาณและแปลงสัญญาณปลายทางที่จาเป็น
เพื่อรองรับการทางานของระบบสัญญาณเครือข่ายระหว่างอาคาร ดังนี้
๘.๑) อุปกรณ์สลับสัญญาณ แบบที่ ๑ จานวน ๘ ชุด
๘.๒) อุปกรณ์สลับสัญญาณ แบบที่ ๒ จานวน ๑๖ ชุด
๘.๓) อุปกรณ์สลับสัญญาณ แบบที่ ๓ จานวน ๒ ชุด
๘.๔) อุปกรณ์สลับสัญญาณ แบบที่ ๔ จานวน ๒ ชุด
๘.๕) อุปกรณ์แปลงสัญญาณ แบบที่ ๕ จานวน ๑๔๖ ชุด แยกเป็น
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๘
ก) 1000Base-SX GBIC modules (SC-connector) จานวน ๔ ชุด
ข) 1000Base-LX GBIC modules (SC-connector) จานวน ๑๓๐ ชุด
ค) 1000Base-LX SFP GBIC modules (LC-connector) จานวน ๑๒ ชุด
๙) จัดหาและติดตั้ง Processor Card ให้กับ Router เพื่อทดแทนของเดิมที่มหาวิทยาลัยมีอยู่
(7206VXR) จานวน ๑ ชุด
๑๐) จัดหาและติดตั้งอุปกรณ์ VOIP จานวน ๒ ชุด
๑๑) ปรับปรุง Rasied Floor จานวน 1 จุด
เพื่อทดแทนของเดิม ณ ห้องศูนย์กลางเครือข่าย ชั้น ๔ อาคารเอนกประสงค์ ๑ มธ.ท่าพระจันทร์
๑๒) จัดหาและติดตั้ง Rack ตามมาตรฐานตู้วางอุปกรณ์สื่อสารคอมพิวเตอร์ ต้องประกอบด้วย
มีฝาปิดเปิดหน้า/หลัง พัดลมระบายอากาศไม่น้อยกว่า ๒ ตัว พร้อม Distribution Universal
Receptacle แบบ ๓ ขา มีจานวนและขนาดของตู้ พร้อมเต้ารับต่อหนึ่งตู้ ดังนี้
๑๒.๑) ขนาด 15U จานวน ๒ ชุด, ไม่น้อยกว่า ๔ เต้ารับ
๑๒.๒) ขนาด 27U จานวน ๖ ชุด, ไม่น้อยกว่า ๖ เต้ารับ
๑๒.๓) ขนาด 42U จานวน ๖ ชุด, ไม่น้อยกว่า ๑๒ เต้ารับ
๑๒.๔) ขนาด 42U ความลึก ๘๐ ซม. จานวน ๖ ชุด, ไม่น้อยกว่า ๑๒ เต้ารับ
๑๒.๕) ถาดวางอุปกรณ์ชนิด Slide Tray จานวน ๑๐ อัน (ลึก ๘๐ ซม. ๓ อัน)
๑๒.๖) ถาดวางอุปกรณ์ชนิด Fix Tray จานวน ๑๐ อัน (ลึก ๘๐ ซม. ๓ อัน)
ในระหว่างการดาเนินงานติดตั้งอุปกรณ์ระบบเครือข่ายต่างๆ ตามข้อกาหนดในโครงการนี้ หากพบว่า
Rack ที่เตรียมไว้นี้ มีจานวนไม่เพียงพอต่อความต้องการใช้งาน ผู้รบั จ้างต้องเป็นผู้จัดหาเพิ่มเติม เพื่อให้
สามารถรองรับการดาเนินงานได้อย่างเหมาะสม
๑.๒ การจัดหา/ติดตั้ง อุปกรณ์ Gigabit Core Switch จานวน ๒ ชุด แยกเป็น
๑.๒.๑ อุปกรณ์ Gigabit Core Switch แบบที่ ๑ จานวน ๑ ชุด
๑.๒.๒ อุปกรณ์ Gigabit Core Switch แบบที่ ๒ จานวน ๑ ชุด
๑.๓ การจัดหา/ติดตั้ง อุปกรณ์ Gigabit Edge Switch (12 ports) จานวน ๓ ชุด
๑.๔ การจัดหา/ติดตั้ง อุปกรณ์ Gigabit Edge Switch (6 ports) จานวน ๕ ชุด
๑.๕ การจัดหา/ติดตั้ง อุปกรณ์ Proxy Server จานวน ๒ ชุด
๑.๖ การจัดหา/ติดตั้ง อุปกรณ์ NAT Server จานวน ๒ ชุด
๑.๗ การจัดหา/ติดตั้ง อุปกรณ์ UPS 10 KVA จานวน ๑ ชุด
๑.๘ การจัดหา/ติดตั้ง อุปกรณ์ UPS 5 KVA จานวน ๑ ชุด
๑.๙ การจัดหา/ติดตั้ง จุดกระจายสัญญาณเครือข่าย (LAN Outlets) จานวนไม่น้อยกว่า ๒๔ พอร์ท
ประกอบด้วย
๑) Patch Panel: >50 ports, RJ-45 (female)
๒) Patch Cord: CAT5 UTP (Special Flexible)
๓) ปรับปรุงสายเดิมในตู้กระจายสายบริเวณห้องศูนย์เครือข่ายฯ ให้ได้มาตรฐาน EIA/TIA-568
อย่างปราณีตสวยงาม
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๙
๒. ขอบเขตงาน 'โครงการพัฒนาโครงสร้างพื้นฐานเทคโนโลยีสารสนเทศ มธ. ระยะที่ ๑ (เพิ่มเติม)'
๒.๑ การจัดหา/ติดตั้ง อุปกรณ์ Core Router จานวน ๑ ชุด
๒.๒ การจัดหา/ติดตั้ง อุปกรณ์ Gigabit Core Switch จานวน ๒ ชุด แยกเป็น
๒.๒.๑) Gigabit Core Switch แบบที่ ๑ จานวน ๑ ชุด
๒.๒.๒) Gigabit Core Switch แบบที่ ๒ จานวน ๑ ชุด
๒.๓ การจัดหา/ติดตั้ง อุปกรณ์ Gigabit Edge Switch (12 ports) จานวน ๒ ชุด
๒.๔ การจัดหา/ติดตั้ง อุปกรณ์ Gigabit Edge Switch (6 ports) จานวน ๓ ชุด
๒.๕ การจัดหา/ติดตั้ง อุปกรณ์ Firewall จานวน ๒ ชุด
๒.๖ การจัดหา/ติดตั้ง อุปกรณ์ Internet Server (DNS/WWW) จานวน ๑ ชุด
๒.๗ การจัดหา/ติดตั้ง อุปกรณ์ Email Server จานวน ๑ ชุด
๒.๘ การจัดหา/ติดตั้ง อุปกรณ์ Application/Database Server จานวน ๑ ชุด
๒.๙ การจัดหา/ติดตั้ง อุปกรณ์ Video On Demand Server จานวน ๑ ชุด
๒.๑๐ การจัดหา/ติดตั้ง อุปกรณ์ UPS 10 KVA จานวน ๑ ชุด
๒.๑๑ การจัดหา/ติดตั้ง ชุดคอมพิวเตอร์สาหรับบริหารเครือข่าย จานวน ๔ ชุด
๒.๑๒ การจัดหา/ติดตั้ง ชุดโปรแกรมควบคุมและจัดการเครือข่าย จานวน ๒ ชุด แยกเป็น
๒.๑๒.๑ การจัดหา/ติดตั้ง ชุดโปรแกรมควบคุมและจัดการเครือข่าย แบบที่ ๑ จานวน ๑ ชุด
๒.๑๒.๒ การจัดหา/ติดตั้ง ชุดโปรแกรมควบคุมและจัดการเครือข่าย แบบที่ ๒ จานวน ๑ ชุด
๒.๑๓ ระบบรักษาความปลอดภัย จานวน ๒ ชุด แยกเป็น
๒.๑๓.๑ ระบบรักษาความปลอดภัย แบบที่ ๑ จานวน ๑ ชุด
๑) ผู้รับจ้างต้องเดินสายสัญญาณและสายไฟฟ้าีจ ที่ าเป็น ให้กบั จุดติดตั้งทุกจุด
๒) การจ่ายกาลังไฟฟ้าที่ให้กบั อุปกรณ์ที่ตดิ ตั้งทุกจุด ต้องใช้ไฟฟ้าจากจุดเดียวกับอุปกรณ์กระจาย
สัญญาณเครือข่าย (Hub/Switch) ประจาห้อง/ชั้น/อาคารนัน้ ในกรณีที่ อุปกรณ์กระจายสัญญาณฯ
อยู่ห่างจากจุดติดตั้งมาก ผู้รับจ้างจะต้องจัดหา/ติดตั้งอุปกรณ์ Power over Ethernet ที่เหมาะสม
เพื่อจ่ายกาลังไฟฟ้าให้กับจุดติดตั้งนั้น
๓) ในกรณีที่จาเป็นต้องมีการเชื่อมโยงสัญญาณเครือข่ายระหว่างอาคาร ผู้รับจ้างต้องจัดหา
อุปกรณ์แปลงสัญญาณเครือข่ายที่จาเป็นใดๆ เพื่อเชื่อมโยงสัญญาณเครือข่าย ผ่านสายสัญญาณ
เครือข่ายระหว่างอาคารของมหาวิทยาลัยที่มีอยู่แล้ว
๒.๑๓.๒ ระบบรักษาความปลอดภัย แบบที่ ๒ จานวน ๑ ชุด
๒.๑๔ ติดตั้งระบบป้องกันอันตรายจากฟ้าผ่า จานวน ๑ ชุด
๑) การรื้อถอน
๑.๑) การรื้อถอนระบบหัวล่อฟ้า ประกอบด้วย หัวล่อฟ้าแบบกัมมันตภาพรังสี, สายตัวนาลงดิน
๑.๒) ผู้รับจ้างจะต้องนาเครื่องมือในการตรวจวัดค่าปริมาณรังสี มาทาการตรวจวัดก่อนการรื้อถอน
และรายงานการตรวจวัดให้กับเจ้าหน้าคุมงานทราบ เพื่ออนุมตั ิให้รื้อถอน
๑.๓) ในกรณีที่การตรวจวัด มีค่าปริมาณรังสีรั่วไหลเกินข้อกาหนดตามมาตรฐานของ
สานักงานปรมาณูเพื่อสันติ จะต้องทารายงานวิธีการรื้อถอน เพื่อให้เกิดความปลอดภัย
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๐
ต่อสานักงานปรมาณูฯ เพื่ออนุญาต ให้ดาเนินการได้ และนารายงานนั้นมาแสดงต่อเจ้าหน้าที่
ผู้ควบคุมงาน เพื่ออนุมัติให้ดาเนินการจัดเก็บได้
๑.๔) หลังจากผูร้ ับจ้างทาการรื้อถอนแล้ว จะต้องดาเนินการจัดเก็บ (Packing) ก่อนการขนส่ง
รวมถึง ทาการขนส่งให้เป็นไปตามมาตรฐานทีส่ านักงานปรมาณูฯ กาหนด
๑.๕) ผู้รับจ้างจะต้องดาเนินการประสานงานเพื่อรอการกาจัด และทาการกาจัดกากกัมมันตภาพรังสี
ร่วมกับสานักงานปรมาณูฯ
๑.๖) ผู้รับจ้างจะต้องดาเนินการรือ้ ถอนสายตัวนาลงดิน และระบบ Ground เดิมให้เรียบร้อย และ
นาส่งคืนให้กับมหาวิทยาลัย
๒) การติดตั้ง
ให้ผู้รับจ้างดาเนินการติดตั้งระบบป้องกันฟ้าผ่าใหม่ แทนระบบล่อฟ้ากัมมันตภาพรังสีเดิม
โดยมีรายการดังต่อไปนี้
๒.๑) หัวล่อฟ้า
๒.๒) สายตัวนาลงดินพร้อมตัวนับฟ้าผ่า
๒.๓) ระบบดินพร้อมบ่อวัดค่า
๒.๑๕ ชุดเครื่องมือสาหรับซ่อมบารุงเครือข่าย จานวน ๒ ชุด แยกเป็น
๒.๑๕.๑ ชุดเครื่องมือสาหรับซ่อมบารุงเครือข่าย แบบที่ ๑ จานวน ๑ ชุด
๒.๑๕.๒ ชุดเครื่องมือสาหรับซ่อมบารุงเครือข่าย แบบที่ ๒ จานวน ๑ ชุด
๒.๑๖ การจัดหา วัสดุอุปกรณ์สาหรับให้บริการเครือข่าย จานวน ๒ ชุด แยกเป็น
๒.๑๖.๑ วัสดุอุปกรณ์สาหรับให้บริการเครือข่าย แบบที่ ๑ จานวน ๑ ชุด
๒.๑๖.๒ วัสดุอุปกรณ์สาหรับให้บริการเครือข่าย แบบที่ ๒ จานวน ๑ ชุด
๒.๑๗ การจัดหาพาหนะสาหรับปฏิบัติการบารุงรักษาระบบ จานวน ๑ ชุด
๒.๑๘ งานวางสายเคเบิลสังคม-วิศวะฯ
ผู้รับจ้างต้องจัดหาและติดตั้งสายใยแก้วนาแสงแบบ Single-mode ขนาดสาย ๑๒ แกน ดังนี้
๑) เชื่อมต่อจากศูนย์เครือข่ายหลัก (Campus Network) ไปยังศูนย์เครือข่ายคอมพิวเตอร์ ชั้น ๒
อาคารที่ทาการคณะวิศวกรรมศาสตร์ี ๑
๒) จัดหาและติดตั้ง 19" Fiber Enclosure ชนิดที่มีฝาครอบทัง้ ด้านหน้าและด้านหลัง เพื่อป้องกันสัตว์
เข้าไปกัดหรือทาลายสาย
๓) ดาเนินการ Terminated ปลายสายทั้งสองด้านด้วย SC-Type Connector จานวน ๖ แกน
อย่างสมบูรณ์ ด้วย Epoxy Glue (not light crimp) โดยแกนกลางของหัวต่อเป็นเซรามิค ซึ่งมีค่า
Connector Loss จากการเข้าหัวไม่เกิน ๐.๓
๔) ดาเนินการ Fusion Splices จานวน ๖ แกน เพื่อเชื่อมต่อไปยังอาคาร
สถาบันเทคโนโลยีนานาชาติสริ ินธร ๑

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๑
๓. ข้อกาหนดทัว่ ไป
๓.๑ คุณสมบัติทางเทคนิคของอุปกรณ์
๑) ผู้รับจ้างสามารถเสนออุปกรณ์ที่มีคณุ สมบัติทางเทคนิคทีด่ ีกว่า บางส่วนหรือทุกส่วน
สาหรับอุปกรณ์ใดๆ ได้ หรืออีกนัยหนึ่งคือ ข้อกาหนดคุณสมบัติทางเทคนิคทุกข้อของอุปกรณ์ใดๆ
เป็นข้อกาหนดขั้นต่า (Minimum Requirements) ของอุปกรณ์นั้นๆ ทั้งนี้ ยกเว้นกรณีที่จะ หรืออาจจะ
ทาให้เกิดผลเสียต่อการใช้งาน
๒) อุปกรณ์ที่ใช้แรงดันไฟฟ้ากระแสสลับ ต้องใช้งานกับแรงดันไฟฟ้ากระแสสลับ 220 Volt 50 Hz
๓) อุปกรณ์เครือข่ายที่เสนอ ต้อง
ก) ทางานได้ภายใต้อณ ุ หภูมิแวดล้อมระหว่าง 0 ถึง 40 C และ
ควรทางานได้ ภายใต้ความชื้นสัมพัทธ์ 10% ถึง 90% non-condensing
ข) ผลิตขึ้นตามมาตรฐานผลิตภัณฑ์อุตสาหกรรมด้านต่างๆ รวมถึง
ด้านไฟฟ้า, โทรคมนาคม, ความปลอดภัย และการกาจัดคลื่นรบกวน
โดยต้องระบุมาตรฐานสากล ที่รับรองมาด้วยอย่างน้อยสามด้าน
ค) สามารถทางานร่วมกันกับ อุปกรณ์ระบบเครือข่าย/เครื่องแม่ข่ายหรืออุปกรณ์ให้บริการ
ระบบเครือข่ายต่างๆ ที่เสนอ รวมทั้งของที่มหาวิทยาลัยมีใช้งานอยู่ ได้เป็นอย่างดี
๔) อุปกรณ์เครือข่าย เครื่องแม่ข่าย อุปกรณ์สารองกาลังงานไฟฟ้า ระบบสายสัญญาณ ที่เสนอ
ทุกรายการ ต้องเป็นสินค้าใหม่(ไม่เก่าเก็บ) ไม่เคยถูกใช้งาน และยังอยู่ในสายการผลิตปัจจุบัน
ไม่ใช่ของเีลียนแบบ (Non OEM) โดยต้องสามารถแสดงเป็นเอกสารรับรองจากบริษัทผลิต หรือ
สาขาผูผ้ ลิตในประเทศไทย เพื่อประกอบการพิจารณา
๕) อุปกรณ์เครือข่ายระดับ Switch ขึน้ ไปทุกตัว ต้องมีโปรโตคอล SNMP ด้วย เพื่อใช้ในการส่งผ่าน
คาสั่งสาหรับข้อมูลระหว่างอุปกรณ์นี้ กับระบบจัดการและบริหารเครือข่าย ได้อย่างมีประสิทธิภาพ
๖) อุปกรณ์เครือข่ายชนิด Hub และ Switch ที่เสนอ จะต้องเป็นสินค้ายี่ห้อเดียวกัน
๗) อุปกรณ์เครือข่ายชนิด Cable, Patch Panel, RJ-45(Male/Female) ที่เสนอ จะต้องเป็น
สินค้ายี่ห้อเดียวกัน
๘) กรณีของอุปกรณ์ที่ต้องมีโปรแกรมสาหรับติดตั้ง หรือปรับแต่งอุปกรณ์ (Configuration Setup
Software) ผู้รับจ้างต้องจัดหามาให้พร้อมกันด้วย
๙) อุปกรณ์เครือข่ายที่เสนอ ต้องครอบคลุมและสามารถรองรับ Application on IP เป็นหลัก
เพื่อให้บริการแก่ อุปกรณ์ที่มหาวิทยาลัยมีอยู่ ประกอบด้วย Video Conferencing, Voice Over IP,
Wireless Network, ฯลฯ
๓.๒ การจัดหาและติดตั้งสายสัญญาณ
๑) ผู้รับจ้างต้องจัดหาและติดตั้งสายเคเบิลที่จาเป็นทุกเส้น เพื่อเชื่อมต่ออุปกรณ์ต่างๆ ที่เสนอ
ให้สามารถทางานร่วมกัน หรือทางานร่วมกับอุปกรณ์/ระบบที่มหาวิทยาลัยมีอยูไ่ ด้และเข้ากันได้เป็นอย่างดี
๒) การเดินสายกระจายทุกชนิด จากจุดกระจายสายย่อยในอาคาร ไปยังเต้ารับสายสัญญาณนั้น
ต้องใช้สายที่มีขนาดและปริมาณ รองรับการกระจายสัญญาณได้อย่างเหมาะสม และต้องเดินไปตามราง
หรือท่อร้อยสายที่เหมาะสม
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๒
๓) ผู้รับจ้างต้องเป็นผู้สารวจสถานที่ เพื่อใช้ในการจัดทาแบบโดยละเอียดตามแบบข้อกาหนดงาน
ที่ระบุไว้ โดยแบบที่เสนอ ต้องแสดงรายละเอียด ดังได้แก่ แนวการติดตั้ง, วิธีการติดตั้ง, ระยะทาง, ขนาด
และปริมาณของสาย, จุดตัดต่อสาย, สถานที่ติดตั้งอุปกรณ์, ชื่อสัญลักษณ์ของอุปกรณ์ทั้งหมด
๔) สายเคเบิลทุกเส้นที่ตดิ ตั้ง ต้องไม่มีการตัดต่อสายระหว่างทาง
๕) ผู้รับจ้างต้องนาเสนอ วิธีการทดสอบสายสัญญาณทุกชนิด มาในแบบการเดินสายด้วย
๖) งานติดตั้ง สายเคเบิลและอุปกรณ์เครือข่ายฯ ในงานเดินสายเคเบิลหลักฯ หรืองานติดตั้งอุปกรณ์
เครือข่ายตามข้อกาหนด จะต้องจัดหาตู้หัวสาย หรือ Rack สาหรับใส่อุปกรณ์ทไี่ ด้มาตรฐาน และมีขนาด
ที่เหมาะสม และติดตั้งให้อยู่ในสภาพที่แข็งแรง ปลอดภัย และเรียบร้อยสวยงาม เว้นแต่จุดติดตั้งที่กาหนดนั้น
มีตู้หรือ Rack อยู่ และเพียงพอต่อการติดตั้งอุปกรณ์ ที่เสนอเพิ่มเข้าไปได้
๗) สายสัญญาณ (cables) และหัวต่อ (connectors) ทุกประเภทที่ใช้ในการติดตั้ง ต้องเป็นสินค้าที่มี
คุณภาพสูง และได้มาตรฐานงานติดตั้งสาหรับสัญญาณประเภทนั้น
๘) ผู้รับจ้างต้องจัดทาป้าย แสดงชื่อสัญลักษณ์ เพื่อใช้ในการอ้างอิง สาหรับ
ก) สายสัญญาณหลักชนิดต่างๆ
ข) หัวสาย Patch Panel และ
ค) ตู้และอุปกรณ์เครือข่ายทุกรายการที่ติดตั้ง
โดยวัสดุที่ใช้ทาป้าย ต้องแสดงชื่อสัญลักษณ์ได้ชัดเจน มีความคงทน ไม่ลบเลือน หรือหลุดลอกโดยง่าย
๙) ผู้รับจ้างต้องทาการทดสอบ Optical Loss Test และ OTDR Test ของสายใยแก้วนาแสงทุกเส้น
และแสดงรายงานผลการทดสอบให้มหาวิทยาลัย
๓.๓ การดาเนินงานติดตั้ง
๑) อุปกรณ์ที่ไม่ได้ระบุจุดติดตั้งไว้ในข้อกาหนด ให้ส่งมอบ/ติดตั้ง ณ ห้องศูนย์กลางเครือข่าย
๒) ผู้รับจ้างต้องวางแผนการใช้และกาหนดหมายเลข IP สาหรับบริหารอุปกรณ์ต้นทางและปลายทาง,
จัดสรรหมายเลข IP และจัดกลุ่ม Virtual-LAN ให้กับแต่ละกลุ่มผู้ใช้ทั้งระบบ ให้สมบูรณ์
๓) ผู้รับจ้างต้องดาเนินการปรับปรุงประสิทธิภาพของ Routing, upgrade IOS (Quality of Service,
packet shaper, etc.) ให้กับ Router, Layer3 Switch ของมหาวิทยาลัยฯ ที่มีอยูเ่ ดิมให้สมบูรณ์ เพื่อให้
สามารถรองรับการใช้งานในลักษณะต่างๆ ประกอบด้วย ภายในกลุม่ เดียวกัน, ระหว่างกลุม่ , ภายในวิทยาเขต
และระหว่างวิทยาเขต
๔) ผู้รับจ้างต้องจัดให้มีการประชุมระหว่างมหาวิทยาลัยกับผู้รบั จ้าง ก่อนลงมือปฏิบัติงาน เพื่อติดตาม
การติดตั้ง และพิจารณาอุปสรรคในการดาเนินงาน
๕) ผู้รับจ้างต้องแจ้งชื่อและหมายเลขโทรศัพท์ ของผู้ควบคุมงานของผู้รับจ้าง แก่มหาวิทยาลัย
เพื่อใช้ประสานงานในการดาเนินงาน
๖) ผู้รับจ้างต้องจัดให้มี อุปกรณ์/ระบบสื่อสารชนิดสองทางขนาดเล็ก (<90g/handsfree/TFT64k)
จานวน ๔ ชุด สาหรับไว้ประจาตัวเจ้าหน้าที่ของมหาวิทยาลัย เพื่อไว้ใช้ประสานงาน และดูแลการปฏิบตั ิงาน
ของผู้รับจ้าง โดยแต่ละชุด ต้องสามารถใช้งานสื่อสารระหว่างกันอย่างได้รวมไม่น้อยกว่าวันละ ๓๐ นาที
ซึ่งผู้รับจ้างจะต้องเป็นผูร้ ับภาระค่าใช้จ่ายทั้งสิ้น ที่เกิดจากการใช้งานอุปกรณ์/ระบบดังกล่าว ตลอดระยะเวลา
ที่ดาเนินงานติดตั้ง จนกระทั่งการส่งมอบและตรวจรับงานเสร็จสิ้นเรียบร้อย
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๓
๗) ผู้รับจ้างต้องได้รับอนุญาตจากมหาวิทยาลัย ก่อนดาเนินการติดตั้งอุปกรณ์ หากผูร้ ับจ้าง
ทาการติดตั้ง ณ ตาแหน่งที่ยังไม่ได้รับอนุญาต มหาวิทยาลัยสามารถแจ้งให้ผู้รับจ้าง ดาเนินการเปลี่ยนแปลง
แก้ไข หรือย้ายตาแหน่งติดตั้งอุปกรณ์ดังกล่าวได้ ซึ่งผู้รับจ้างจะคิดค่าใช้จ่ายต่างๆ จากมหาวิทยาลัยไม่ได้
๘) ในกรณีที่ไม่มีรายละเอียดอยู่ในแบบ และกาหนดให้ผู้รับจ้างจัดทา shop drawing เสนอ
ก่อนเข้าดาเนินการ ผู้รับจ้างจะต้องดาเนินการโดยรีบด่วน เพื่อขออนุมัติต่อมหาวิทยาลัยก่อนดาเนินการทุกครั้ง
๙) ผู้รับจ้างต้องทางานติดตั้ง ตามที่กาหนดไว้ในแบบโดยเคร่งครัด และในกรณีทไี่ ม่สามารถ
ปฏิบัติตามแบบได้ จะต้องแจ้งให้มหาวิทยาลัยทราบ เพื่อตัดสินใจในการทางานต่อไป โดยให้อยู่ในดุลพินิจ
ของมหาวิทยาลัย
๑๐) มหาวิทยาลัยสงวนสิทธิ ที่จะเปลีย่ นแปลงสถานทีต่ ิดตั้งอุปกรณ์ ไปในที่แห่งใหม่ได้
หากเกิดความจาเป็น ทั้งนี้มหาวิทยาลัยจะแจ้งให้ผรู้ ับจ้างทราบ และทาความตกลงกันเป็นกรณีไป
๑๑) ผู้รับจ้างต้องปฏิบตั ิตามระเบียบของมหาวิทยาลัย ตลอดจนพระราชบัญญัตติ ่างๆ ที่เกี่ยวข้อง
อย่างเคร่งครัด ในระหว่างดาเนินการ
๑๒) ในกรณีที่ต้องมีการออกหนังสืออนุญาต อันจาเป็นต้องมี ในการดาเนินงานให้แก่มหาวิทยาลัย
จากหน่วยงานที่เกี่ยวข้องใดๆ และมีค่าใช้จ่ายเกิดขึ้น จากการขออนุญาตในทุกกรณี ผู้รับจ้างจะเรียกเก็บ
จากมหาวิทยาลัยมิได้
๑๓) ผู้รับจ้างต้องจัดการให้สภาพหรือร่องรอยต่างๆ ที่เกิดจากงานที่ติดตั้งขึ้นทุกจุด ให้อยู่ในสภาพ
ที่เรียบร้อย ด้วยการตบแต่งและเก็บสี ให้งานกลมกลืนกับผนังหรืออาคารมากทีส่ ุด
วัสดุอุปกรณ์ที่ไม่ใช้แล้ว ให้ผู้รับจ้างนาออกไปจากบริเวณมหาวิทยาลัยทันที ห้ามมิให้
กองเศษวัสดุไว้เป็นเวลานาน
๑๔) ผู้รับจ้างต้องรับผิดชอบต่อความเสียหายทุกประการ ที่เกิดขึ้นกับอุปกรณ์หรือวัสดุใดๆ
ของผู้รับจ้าง ในช่วงเวลา ที่อุปกรณ์ฯ เหล่านั้น ตั้งอยู่ในสถานที่ของมหาวิทยาลัย ตั้งแต่เริ่มขนมา จนกระทั่ง
การตรวจรับงานเสร็จสิ้นเรียบร้อย
๑๕) ผู้รับจ้างต้องรับผิดชอบต่ออุปัทวเหตุ ความเสียหาย หรือภยันตรายใดๆ อันเกิดจากการปฏิบัติงาน
ของพนักงานของผู้รับจ้าง ทุกประการ แม้จะเกิดขึ้นเพราะเหตุสดุ วิสยั นอกเหนือจาก กรณีอันเกิดจาก
ความผิดของมหาวิทยาลัย
๓.๔ การตรวจรับงาน
๑) ผู้รับจ้างต้องจัดเตรียมเอกสาร แสดงขั้นตอนการตรวจรับทั้งหมด และต้องจัดส่งให้กับมหาวิทยาลัย
เพื่อพิจารณาอนุมัติล่วงหน้าอย่างน้อย ๒ สัปดาห์ก่อนการตรวจรับ หากมหาวิทยาลัยต้องการ เปลี่ยนแปลง
ขั้นตอนการตรวจรับ มหาวิทยาลัยจะแจ้งให้ผู้รับจ้างทราบ และผูร้ ับจ้างจะต้องนามาเสนอ ใหม่อีกครั้งหนึ่ง
เพื่อให้มหาวิทยาลัยอนุมัติ
๒) ในการทดสอบทางเทคนิคเพื่อตรวจรับ ผู้รับจ้างต้องเป็นผูร้ บั ผิดชอบในการจัดหาอุปกรณ์ หรือ
เครื่องมือที่จาเป็นต้องใช้ทั้งหมด และผูร้ ับจ้างต้องเป็นผู้ดาเนินการต่างๆ ทั้งสิ้น โดยมหาวิทยาลัยจะเป็น
ผู้ตรวจสอบความถูกต้องเท่านั้น และผลการทดสอบจะต้องอ้างอิงกับข้อกาหนดที่ระบุไว้
๓) ผู้รับจ้างต้องจัดทาแบบเข้าสาย และตู้กระจายสายทั้งหมด พร้อมจัดทารายงานการทดสอบสาย
เพื่อให้มหาวิทยาลัยพิจารณา และผู้รับจ้างต้องพร้อมในการจัดให้มีการทดสอบ ต่อหน้าตัวแทนของ
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๔
มหาวิทยาลัย โดยการสุม่ ทดสอบ
๔) มหาวิทยาลัยจะดาเนินการตรวจรับงาน เฉพาะในเวลาราชการเท่านั้น เว้นแต่จะมีกรณีจาเป็น
โดยผู้รับจ้างสามารถแจ้งเป็นกรณีไป ในกรณีทผี่ ู้รับจ้างประสงค์จะให้ทา การตรวจรับงาน นอกเวลาราชการ
๕) หากเกิดข้อบกพร่องระหว่างการตรวจรับใด ผูร้ ับจ้างจะต้องแก้ไขภายในระยะเวลาทีส่ มควร มิฉะนั้น
มหาวิทยาลัยจะยกเลิกการตรวจรับนั้น และผูร้ ับจ้างจะต้องนัดหมาย กับมหาวิทยาลัยเพื่อทาการตรวจรับใหม่
๖) ผู้รับจ้างต้องส่งมอบ Service Manual สาหรับอุปกรณ์และการติดตั้งต่างๆ ทุกชนิด ที่ตรงกับงาน
ที่ได้ดาเนินการจริง และผ่านการตรวจรับเสร็จสิ้นเรียบร้อยแล้ว จานวนไม่น้อยกว่า ๓ ชุด เพื่อให้
การบารุงรักษาในอนาคต เป็นไปอย่างมีประสิทธิภาพ
๓.๕ การรับประกันและการบริการ
๑) ผู้รับจ้างต้องรับประกัน พร้อมบริการบารุงรักษา (รวมอะไหล่และบริการ) สาหรับระบบและงาน
ทุกรายการที่เสนอเป็นระยะเวลา ๑ ปี นับจากวันที่มีการส่งมอบและตรวจรับงาน ครบทั้งหมดตามสัญญา
๒) ในระหว่างระยะเวลารับประกัน เมื่อได้รับแจ้งปัญหา หรือเหตุขัดข้อง ผู้รับจ้าง ต้องจัดส่งพนักงาน
ที่ชานาญการ เพื่อให้บริการแก่มหาวิทยาลัย
๒.๑) ณ จุดที่ตดิ ตั้งอุปกรณ์ หรือจุดที่มีปัญหาในการใช้งานนั้น
๒.๒) ภายในหนึ่งวันทาการ หลังจากได้รบั แจ้ง
๒.๓) คิดเวลาทาการ สัปดาห์ละ ๕ วัน วันละ ๘ ชั่วโมง
๓) ต้องจัดหลักสูตรการอบรม เพื่อให้ความรู้เกีย่ วกับระบบสื่อสาร, อุปกรณ์สื่อสาร, Routing, unicast,
multicast อย่างน้อย ๑ หลักสูตร
๓.๖ การส่งมอบงาน (งวดงาน)
กาหนดการส่งมอบงาน แบ่งออกเป็น ๒ งวด ได้แก่
๑) งวดที่หนึ่ง ภายใน ๙๐ วัน นับตั้งแต่วันลงนามในสัญญา ผูร้ ับจ้างต้องส่งมอบ
๑.๑) เอกสารการจัดทาแบบเดินสาย
๑.๒) งานทั้งหมด ในข้อที่ ๑.๑ และ ๒.๑๘
โดยผู้รับจ้างจะได้รับเงิน ๓๐% ของมูลค่างาน ตามสัญญา เมื่อมหาวิทยาลัยได้ตรวจรับเรียบร้อยแล้ว
๒) งวดที่สอง ภายใน ๑๕๐ วัน นับตั้งแต่วันลงนามในสัญญา ผูร้ ับจ้างต้องส่งมอบงานส่วนที่เหลือ
ทั้งหมด ตามข้อกาหนด โดยผู้รับจ้างจะได้รับเงินส่วนที่เหลือทั้งหมด ของมูลค่างานตามสัญญา
เมื่อมหาวิทยาลัยได้ตรวจรับเรียบร้อยแล้ว
๓.๗ คุณสมบัติของผูเ้ สนอราคา
๑) เป็นบริษัทจดทะเบียนในประเทศไทย ที่มีทุนจดทะเบียนไม่น้อยกว่า ๑๐ ล้านบาท (ชาระเต็ม)
๒) ต้องเป็นผู้ประกอบการ ด้านบริการออกแบบ/ให้คาปรึกษา และติดตั้ง ระบบเครือข่ายคอมพิวเตอร์
๓) มีบุคลากรประจาสถานประกอบการ ตามคุณสมบัติในข้อ (๒)
๔) มีประวัติและผลงาน ด้านการออกแบบและการติดตั้ง ระบบเครือข่ายคอมพิวเตอร์
ที่ดาเนินการเสร็จสิ้นแล้ว ย้อนหลังไม่เกินห้าปี มีมูลค่างานไม่ต่ากว่า ๑๐ ล้านบาทขึ้นไป โดยปรากฏเป็น
เอกสารรับรอง จากหน่วยงานที่เป็นเจ้าของงาน

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๕
๓.๘ ข้อกาหนดการเสนอราคา
๑) เอกสารเสนอราคา ให้ผู้เสนอราคายื่นเอกสารข้อเสนอของงาน โดยจัดทาเป็นเอกสารต้นฉบับ ๑ ชุด
พร้อมสาเนาอีก จานวน ๑ ชุด เอกสารข้อเสนอจะต้องประกอบด้วย
๑.๑) ใบเสนอราคา ซึ่งต้องระบุราคา กาหนดส่งของ และกาหนดยืนราคา โดยราคาทีผ่ ู้เสนอเสนอ
จะต้องเป็นราคารวม ซึ่งครอบคลุม การออกแบบระบบ การจัดหา การติดตั้ง การตรวจสอบ
การบริการ และการรับประกัน
๑.๒) ข้อเสนอรายละเอียดคุณสมบัติ ซึ่งจะต้องระบุ 'ยี่ห้อและรุ่น' ของผู้ผลิต ของอุปกรณ์ที่เสนอ
ทุกรายการอย่างชัดเจน
๑.๓) ข้อเสนอแผนการดาเนินงาน
๑.๔) ข้อเสนอเงื่อนไขการรับประกันและการให้บริการระหว่างระยะเวลารับประกัน
๑.๕) รายชื่อและประวัติบคุ ลากรที่มีคุณวุฒิและประสบการณ์ ที่ดูแลรับผิดชอบโครงการนี้
พร้อมเอกสารประกอบการพิจารณา
๑.๖) เอกสารต้นฉบับหรือสาเนาทีช่ ัดเจน ของแคตตาล๊อกของอุปกรณ์ทุกรายการ ที่เสนอ
๒) รายละเอียดคุณสมบัติของอุปกรณ์ที่ครบถ้วน
๓) ระบุการรับรองมาตรฐานผลิตภัณฑ์ด้านต่างๆ ของอุปกรณ์นั้น ซึ่งรวมถึงด้านไฟฟ้า โทรคมนาคม
ความปลอดภัย และการกาจัดคลืน่ รบกวน (ตามข้อกาหนดของอุปกรณ์แต่ละชนิด)
๔) มหาวิทยาลัยขอสงวนสิทธิ์ในการพิจารณาคุณสมบัติดังนี้
๔.๑) รับพิจารณาเฉพาะผู้เสนอราคาอย่างครบถ้วนทุกรายการ,
๔.๒) คุณสมบัติที่มีความสมบูรณ์และเทียบเท่า หรือดีกว่าข้อกาหนด,
๔.๓) ยกเว้นการพิจารณาสาหรับผู้เสนอราคาที่มรี าคาต่าสุด, ที่ต่าเกินความเป็นจริง ซึ่งอาจจะมีผล
ทาให้ไม่สามารถดาเนินโครงการจนแล้วเสร็จโดยสมบูรณ์
๕) แสดงคุณสมบัติของผู้เสนอราคาทุกข้อ

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๖
ข้อกาหนดคุณสมบัติของอุปกรณ์ฯ
๑.๑) Fiber Backbone
Fiber Optic Cable
----------------------
Cores: 6, 12, 24
Type: Single Mode
Installation Type : Outdoor, armored and strength member
Core/Clad Size: 9/125
Wavelength (nm): 1,310 1,550
Attenuation Max.(dB/Km): Not exceeding 0.5 Not exceeding 0.4
Tensile Load: 2,700 N (installation)
Crush Resistance: 440 N/cm
Cable Weight (nominal): 150 Kg/Km
Minimum Bending Radius: 20 times outside diameter (Installation)
Necessary: Each fiber optic to cover by buffer with standard color under TIA
Water-blocking gel
MDPE polyethylene jacket for UV protection
Designed and tested in accordance with Telcordia (Bellcore)
GR-20-CORE, ISO/IEC 11801, IEEE 802.3,TIA/EIA 586B
Contain 14 music wire strength member in each fiber optic cable
Splice Enclosure
--------------------
Mount type: 19" standard rack
Structure: Each splice tray holder accepts two splice trays
Edge guard on front cable entries for cable assembly protection
Front and rear cover for decayed protection
Fiber Optics Patch Panel
-------------------------------
Mount type: 19" standard rack
Structure: Accommodate up To 4 adapter plates (ST/SC types), snap-in style
24 connectors max. per panel (ST/SC types)
Durable quality construction of 1.6 mm. thick steel
Finish in black with textured epoxy/polyester powder electrostatic
coating

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๗
Fiber Optic Patch Cord
-----------------------------
Lenghts: 3 metres or more
Connectors: LC/SC, SC/SC, LC/ST, MTRJ/SC types
Structure: Connectors' axle with ceramics type and epoxy terminated
Necessary for Optical are complies:
The products are produced and designed by the brand name and
manufacturer of the Single Mode fiber optic listed above

๑.๑(๘.๑) อุปกรณ์สลับสัญญาณ แบบที่ ๑ (@rs)


Ports: 12 x 10/100BASAE-T ports; Auto-sensing
2 x 1000BASE-X GBIC slots
Auto-negotiating on all ports
Indicators per-port status LEDs: link integrity, disabled, activity,
speed, and full-duplex indications
Performance (min.): Up to 13.6 Gbps switching fabric,
6.6 Mpps forwarding rate
Memory: Flash 8 MB, SDRAM 16 MB
MAC address: 8,000 MAC support
Network Standard: IEEE support (IEEE 802.3, IEEE 802.3u, IEEE 802.3z,
IEEE 802.1d, IEEE 802.1p, IEEE 802.1q)
QoS-based on Layer 2 through 4
SNMP (RMON 4 group)
QoS (WRR,DSCP)
Command line and web based
Multicast (IGMP Snooping), CLI management
PVST+ (Uplink load balancing)
Policy control with 6 policies per Fast Ethernet port
(60 policies per Gigabit Ethernet port)
Data Security: Gigabit EtherChannel (4 Gbps bandwidth aggregation)
Authentication (TACACS+)
Unidirectional link detection (Link or port fail)
Multicast VLAN Registration (MVR)
TFTP (upgrade software), VTP

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๘
๑.๑(๘.๒) อุปกรณ์สลับสัญญาณ แบบที่ ๒ (@rs)
Ports: 24 x 10/100BASAE-T ports; Auto-sensing
2 x 1000BASE-X GBIC slots
Auto-negotiating on all ports
Indicators per-port status LEDs: link integrity, disabled, activity,
speed, and full-duplex indications
Performance (min.): Up to 13.6 Gbps switching fabric,
6.6 Mpps forwarding rate
Memory: Flash 8 MB, SDRAM 16 MB
MAC address: 8,000 MAC support
Network Standard Support: IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1d,
IEEE 802.1p, IEEE 802.1q
QoS-based on Layer 2 through 4
SNMP (RMON 4 group)
QoS (WRR, DSCP)
Command line and web based
Multicast (IGMP snooping), CLI management
PVST+ (Uplink load balancing)
Policy control with 6 policies per Fast Ethernet port
(60 policies per Gigabit Ethernet port)
Data Security: Gigabit EtherChannel (4 Gbps bandwidth aggregation)
Authentication (TACACS+)
Unidirectional link detection (Link or port fail)
Multicast VLAN Registration (MVR)
TFTP (upgrade software), VTP

๑.๑(๘.๓) อุปกรณ์สลับสัญญาณ แบบที่ ๓ (@rs)


Ports: 24 x 10/100/1000BASAE-T ports; Auto-MDIX; Auto-sensing
4 x 1000BASE-X GBIC Slot (SFP)
Auto-negotiating on all ports
Indicators per-port status LEDs: link integrity, disabled, activity,
speed, and full-duplex indications
Performance (min.): Up to 32 Gbps switching fabric;
38.7 Mpps forwarding rate (L2/L3 at least)
128 MB (DRAM) and 16 MB Flash memory
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๒๙
up to 12,000 MAC addresses, up to 11,000 unicast routes,
up to 1,000 IGMP groups and multicast routes
Features 1:N master redundancy, CrossStack UplinkFast,
Cross-Stack EtherChannel
VLAN trunks (standard-based 802.1Q tagging or Inter-Switch link),
VLAN Trunking Protocol (VTP),
Internet Group Management Protocol (IGMP),
Multicast VLAN Registration (MVR),
4,000 VLAN IDs support,
DNS, local Proxy-ARP, DHCP, DHCP snooping, DTP, PAgP, LACP,
Equipvalent functional Hot Standby Router Protocol,
Switch port auto-recovery (errdisable),
High-performance IP routing; Basic IP unicast routing protocols,
IPv6 routing support,
Policy-Based Routing (PBR),
Inter-VLAN IP routing for full Layer 3 routing between 2 or
more VLANs,
Protocol-Independent Multicast (PIM),
Routing (128 switch virtual interfaces),
468 routed ports are supported per stack
Network Standard Support: IEEE 802.3, IEEE 802.3u, IEEE 802.3z, 802.3ab, IEEE 802.3af,
IEEE 802.1D; IEEE 802.1w, IEEE 802.1s, IEEE 802.3ad,
IEEE 802.1p, IEEE 802.1Q, IEEE 802.1x user authentication)
RMON all 9 Group, SNMP v1, v2, and v3
Command Line Interface and web browser
SNMPv1, SNMPv2c, SNMPv3, security VLAN ACLs, port-based ACLs,
Secure Shell (SSH) protocol, Kerberos, SNMPv3
Private VLAN, port security, trunk port based on MAC address
Spanning Tree Root Guard (STRG), IGMP filtering, snooping,
Group Management Protocol (CGMP),
Remote Switch Port Analyzer (RSPAN)
Trivial File Transfer Protocol (TFTP), Network Timing Protocol (NTP)

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๐
๑.๑(๘.๔) อุปกรณ์สลับสัญญาณ แบบที่ ๔ (@rs)
Ports: 24 x 10/100/1000BASAE-T ports; Auto-sensing
4 x 1000BASE-X GBIC slots (SFP)
Auto-negotiating on all ports
Indicators per-port status LEDs: link integrity, disabled, activity,
speed, and full-duplex indications
Performance (min.): Up to 28 Gbps switching fabric;
38.7 Mpps forwarding rate
Memory: Flash 16 MB, DRAM 128 MB
MAC address: 8,000 MAC address
Network Standard Support: IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1d,
IEEE 802.1p, IEEE 802.1q
QoS-based on Layer 2 through 4
SNMP (RMON 4 group)
QoS (WRR, DSCP)
Command line and Web based
Multicast (IGMP Snooping), CLI management
PVST+ (Uplink load balancing)
Policy control with 6 policies per Fast Ethernet port
(60 policies per Gigabit Ethernet port)
Data Security: Gigabit EtherChannel (4 Gbps bandwidth aggregation)
Authentication (TACACS+)
Unidirectional Lnk Detection (Link or port fail)
Multicast VLAN Registration (MVR)
TFTP (upgrade software), VTP
๑.๑(๘.๕) อุปกรณ์สลับสัญญาณ แบบที่ ๕ (@pc, @rs)
Modules type: 1000Base-SX GBIC (SC-connector) or
1000Base-LX GBIC (SC-connector) or
1000Base-LX SFP GBIC (LC-connector)
Standard: IEEE 802.3z

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๑
GBIC Port Cabling:
Wavelength Fiber Type Core Size Bandwidth Cable Distance
(um) (MHz/km) (m)
SX 850 MMF 62.5 160-200 220-275
LX/LH 1310 MMF 62.5 50 550
MMF 50.0 400-500 550
SMF 9/10 - 10k

๑.๑(๙) Router Processor Card (@pc)


G1 Processor Card with
3 x 10/100/1000BASE-T,G (selected)
512 MB SDRAM, 128 MB Flash memory

๑.๑(๑๐) VOIP (@pc, @rs)


Architecture: Modular
Memory: 512 MB DDR DRAM
Flash memory: 128 MB
LAN port: 2 x 10/100/1000T
Voice Interface: 10 ports or higher Voice Interface Card (E&M)
Communications: One-slot IP for voice/data network module
Voice/Fax Support: 16-Channel packet (Digital Signal Processor module)
Necessary: Software for IP VOICE
Device manager
Traffic statistics, load monitoring

๑.๑(๑๑) ปรับปรุง Rasied Floor


Room Space (min.): 10.8 x 5.4 m
Type: 60 x 60 cm
Spare: 10 units
Features: Equivalent to, or better than, the existing floor

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๒
๑.๒.๑ Gigabit Core Switch แบบที่ ๑ (@wty.rs)
Chassis: Modulars chassis with 7 slots or higher
68 Gbps Backplane (full duplex)
24 x 10/100/1000BASE-T (RJ-45)
18 x 1000BASE-X GBIC slot (6 slots per module)
Multi-layer Switching, non-blocking Layers 2 through 4 switching,
Converged data networks, voice, video
Hardware-based multicast management; Hardware-based ACLs
Controller redundancy with controller redundant card
2 x AC power supply, hot swappable,
1400W or higher per power supply
Fan tray bays with fans
Controller Card: ASIC-based with CPU 400 MHz, 512 MB (SDRAM), and
128 MB flash Memory, or higher
L2/L3/L4 performance supported 68 Gbps, 51 Mpps Throughput
Hardware performance for all ports, Bandwidth aggregation
up to 16 Gbps through Gigabit EtherChannel technology
Layer 4 TCP/UDP hardware-based filtering
Support for 32,768 MAC addresses, scalability to 4,000 virtual ports
(VLAN port instances)
Support for 131,072 entries in routing table (shared between
unicast and multicast)
Software-based learning at a sustained rate of 1,000 hosts/second
Network Standard Support: IEEE 802.3, IEEE 802.3u, IEEE 802.3z, 802.3ab, IEEE 802.3af,
IEEE 802.1D, IEEE 802.1w, IEEE 802.1s, IEEE 802.3ad,
IEEE 802.1p, IEEE 802.1Q, IEEE 802.1x user authentication)
RMON I and II standards, SNMP v1, v2, and v3
Command Line Interface and Web Browser
Layer 2 Features: Layer 2 hardware forwarding,
Layer 2 switch ports and VLAN trunks,
IEEE 802.1Q VLAN encapsulation,
Dynamic Trunking Protocol (DTP),
VLAN Trunking Protocol (VTP) and VTP domains,
Support for 4,096 VLANs; Per-VLAN Spanning-Tree Protocol and
Per-VLAN,
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๓
Rapid Spanning-Tree Protocol (PVRST),
Spanning-tree PortFast and PortFast guard; Spanning-tree,
UplinkFast and BackboneFast; Spanning-tree root guard,
IGMP snooping v1, v2 and v3,
Port Aggregation Protocol (PAgP),
Unidirectional Lnk Detection (UDLD) and Aggressive UDLD,
Unidirectional Ethernet (Stateful Switch-Over [SSO] in sub-second
failover time)
Layer 3 Features: Hardware-based IP forwarding routing
IP routing protocols (IGRP, equipvalent function to EIGRP, OSPF,
RIP, RIP2, BGP4 and MBGP)
Equipvalent function to Hot Standby Router Protocol
Non-Stop Forwarding (NSF)-Aware
Software routing of Internetwork Packet Exchange (IPX) and
AppleTalk
Intermediate System to Intermediate System (IS-IS) routing
IGMP v1, v2, and v3; IGMP filtering on access and trunk ports
IP multicast routing protocols (PIM, SSM, Distance Vector Multicast
Routing Protocol [DVMRP])
Pragmatic General Multicast (PGM)
Group Multicast Protocol server
Full Internet Control Message Protocol (ICMP) support; ICMP
Router Discovery Protocol
Policy-Based Routing (PBR); Virtual Route Forwarding-lite (VRF-lite)
IPv6 software switched

๑.๒.๒ Gigabit Core Switch แบบที่ ๒ (@med.rs)


Chassis: Modulars chassis with 7 slots or higher
68 Gbps backplane (full duplex)
24 x 10/100/1000BASE-T (RJ-45)
8 x 1000BASE-X GBIC slot (6 slots per module)
Multi-layer switching, non-blocking Layers 2 through 4 switching,
Converged data networks, voice, video
Hardware-based multicast management; Hardware-based ACLs
Controller redundancy with controller redundant card
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๔
2 x AC power supply, hot swappable,
1400W or higher per power supply
Fan tray bays with fans
Controller Card: ASIC-based with CPU 400 MHz, 512 MB (SDRAM), and
128 MB flash memory, or higher
L2/L3/L4 performance supported 68 Gbps, 51 Mpps throughput
Hardware performance for all ports, bandwidth aggregation
up to 16 Gbps through Gigabit EtherChannel technology
Layer 4 TCP/UDP hardware-based filtering
Support for 32,768 MAC addresses, scalability to 4,000 virtual ports
(VLAN port instances)
Support for 131,072 entries in routing table (shared between
unicast and multicast)
Software-based learning at a sustained rate of 1,000 hosts/second
Network Standard Support: IEEE 802.3, IEEE 802.3u, IEEE 802.3z, 802.3ab, IEEE 802.3af,
IEEE 802.1D, IEEE 802.1w, IEEE 802.1s, IEEE 802.3ad,
IEEE 802.1p, IEEE 802.1Q, IEEE 802.1x user authentication)
RMON I and II standards, SNMP v1, v2, and v3
Command Line Interface and web browser
Layer 2 Features: Layer 2 hardware forwarding; Layer 2 switch ports and VLAN trunks
IEEE 802.1Q VLAN encapsulation
Dynamic Trunking Protocol (DTP);
VLAN Trunking Protocol (VTP) and VTP domains
Support for 4,096 VLANs; Per-VLAN Spanning-Tree Protocol and
per-VLAN
Rapid Spanning-Tree Protocol (PVRST);
Spanning-tree PortFast and PortFast guard;
Spanning-tree UplinkFast and BackboneFast;
Spanning-tree root guard
IGMP snooping v1, v2 and v3
Port Aggregation Protocol (PAgP)
Unidirectional Lnk Detection (UDLD) and Aggressive UDLD
Unidirectional Ethernet (Stateful Switch-Over [SSO] in sub-second
failover time)

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๕
Layer 3 Features: Hardware-based IP forwarding routing,
IP routing protocols (IGRP, equipvalent function to EIGRP, OSPF,
RIP, RIP2, BGP4 and MBGP),
Equipvalent function to Hot Standby Router Protocol,
Non-Stop Forwarding (NSF)-aware,
Software routing of Internetwork Packet Exchange (IPX) and
AppleTalk,
Intermediate System to Intermediate System (IS-IS) routing,
IGMP v1, v2, and v3; IGMP filtering on access and trunk ports,
IP multicast routing protocols (PIM, SSM, Distance Vector Multicast
Routing Protocol [DVMRP]),
Pragmatic General Multicast (PGM),
Group Multicast Protocol Server,
Full Internet Control Message Protocol (ICMP) support,
ICMP Router Discovery Protocol,
Policy-Based Routing (PBR),
Virtual Route Forwarding-lite (VRF-lite),
IPv6 software switched

๑.๓) Gigabit Edge Switch (12 ports) (@pc, @rs)


Ports: 24 x 10/100BASAE-T ports; Auto-sensing
2 x 1000BASE-X GBIC slots
Auto-negotiating on all ports
Indicators per-port status LEDs: link integrity, disabled, activity,
speed, and full-duplex indications
Performance (min.): Up to 13.6 Gbps switching fabric,
6.6 Mpps forwarding rate
Memory: Flash 8 MB, SDRAM 16 MB
MAC address: 8,000 MAC support
Network Standard Support: IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1d,
IEEE 802.1p, IEEE 802.1q
QoS-based on Layer 2 through 4
SNMP (RMON 4 group)
QoS (WRR, DSCP)
Command line and web based
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๖
Multicast (IGMP Snooping), CLI management
PVST+ (Uplink load balancing)
Policy Control with 6 policies per Fast Ethernet port;
(60 policies per Gigabit Ethernet port)
Data Security: Gigabit EtherChannel (4 Gbps bandwidth aggregation)
Authentication (TACACS+)
Unidirectional Lnk Detection (Link or port fail)
Multicast VLAN Registration (MVR)
TFTP (upgrade software), VTP

๑.๔) Gigabit Edge Switch (6 ports) (@pc, @rs)


Ports: 12 x 10/100BASAE-T ports; Auto-sensing
2 x 1000BASE-X GBIC Slots
Auto-negotiating on all ports
Indicators per-port status LEDs: link integrity, disabled, activity,
speed, and full-duplex indications
Performance (min.): Up to 13.6 Gbps switching fabric,
6.6 Mpps forwarding rate
Memory: Flash 8 MB, SDRAM 16 MB
MAC address: 8,000 MAC support
Network Standard: IEEE support (IEEE 802.3, IEEE 802.3u, IEEE 802.3z,
IEEE 802.1d, IEEE 802.1p, IEEE 802.1q)
QoS-based on Layer 2 through 4
SNMP (RMON 4 group)
QoS (WRR,DSCP)
Command line and web based
Multicast (IGMP Snooping), CLI management
PVST+ (Uplink Load Balancing)
Policy Control with 6 policies per Fast Ethernet port;
(60 policies per Gigabit Ethernet port)
Data Security: Gigabit EtherChannel (4 Gbps bandwidth aggregation)
Authentication (TACACS+)
Unidirectional Lnk Detection (Link or port fail)
Multicast VLAN Registration (MVR)
TFTP (upgrade software), VTP
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๗
๑.๕) Proxy Server (@pc, @rs)
Processor (min.): Intel Xeon 3.6 GHz/800MHz-1MB L2
Memory (min.): 2 GB PC2-3200 ECC DDR-2 (2x1024), expandable up to 12 GB
Storage (min.): Pluggable Ultra320 SCSI hard drive(s),
for system (min.): 2 x 36 GB (15,000 rpm)
for data (min.): 2 x 146 GB
Storage Controller: Integrated Wide Ultra3 Smart Array RAID controller
Drive Cage Support (min.): 6 x hot plug drives
Removable Disk Drive (min.): CD, FDD
Expansion Slot (min.): 2 x full-length, hot pluggable, PCI-X
LAN Port (min.): 2 x embedded Gigabit Ethernet (100/1000Base-T)
Video Controller (min.): Up to 1280 x 1024, 16.7M color supported
Power Supply: Hot plug, redundant supply included
Cooling Fan: Hot-plug, full redundant fans included
Chassis: 2U Rack-mountable; including rack mounting accessories
Server HW Warranty (min.): 3 years, next business day, onsite
Server HW Certifications (min.): UL 1950, EN 60950
Keyboard: USB
Mouse: USB optical mouse with (cutting mat) pad
Monitor (min.): TFT; 1280x1024@75Hz; 250 cd/m2 (typ.) brightness;
400:1 (typ.) contrast; 140/140 deg.(H/V) viewing angle;
16 ms (max.) response time; Built-in supply and speakers

๑.๖) NAT Server (@pc, @rs)


(คุณสมบัติเหมือนกับข้อ ๑.๕)
๑.๗) UPS 10 KVA (@rs)
Output Power Capacity (min.): 10,000 VA
Output Voltage (nominal): 220 Vac
Output Frequency (sync to mains): 50 Hz nominal
Output Voltage Distortion (max.): Less than 5% at full load
Output Waveform Type: Sinewave
Input Bypass: Internal; automatic and manual
Input Voltage Range for main operations (min.): 195 - 253 Vac
Backup Time at 20% load (min.): 3 hours
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๘
Battery Type: Maintenance-free sealed lead-acid
Necessary: Input power factor correction, overvoltage correction
Alarm Indicators: Overload, replace batt. andlow battery
Status Display: LED, load and battery level bar-graphs
and on line/on battery
PC interface port (cable included) and monitor software
Rack mount type; require rack included

๑.๘) UPS 5KVA (@rs)


Output Power Capacity (min.): 5,000 VA
Output Voltage (nominal): 220 Vac
Output Frequency (nominal): 50 Hz (sync to mains)
Output Voltage Distortion (max.): Less than 5% at full load
Output Waveform Type: Sinewave
Input Bypass: Internal; automatic and manual
Input Voltage Range for main operations (min.): 195 - 253 Vac
Backup Time at 10% load (min.): 3 hours
Battery Type: Maintenance-free sealed lead-acid
Necessary: Input power factor correction, overvoltage correction
Alarm Indicators: Overload, replace batt. andlow battery
Status Display: LED, load and battery level bar-graphs
and on line/on battery
PC interface port (cable included) and monitor software
Rack mount type; require rack included
๑.๙) LAN Outlets (@rs)
CAT5 Cable: UTP enhanced CAT5 or higher,
Copper twisted wire,
Four pairs, 24 AWG,
CMR, UL listed, ETL verified,
100 Mbps data rating
22.0 dB/100m. attenuation at 100 MHz,
18.2 dB/100m PSACR at 100 MHz,
RJ-45 modular jack, connector, TIA/EIA-568-A-5 standard
19" 24 or 48 ports UTP patch panel, TIA/EIA-568-A-5 standard
Patch cable: 1m and 3m, enhanced CAT5, 24 AWG, rubber boot
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๓๙
๒.๑) Core Router (@sc.rs)
Chassis: Modulars chassis with 7 slots or higher
68 Gbps backplane (full duplex)
24 x 10/100/1000BASE-T(RJ-45)
36 x 1000BASE-X GBIC slots (6 slots per module)
Multi-layer switching, non-blocking Layers 2 through 4 switching,
Converged data networks, voice, video
Hardware-based multicast management; Hardware-based ACLs
Controller redundancy with controller redundant card
2 x 1400W (min.) hot swappable AC power supplies,
Fan tray bays with fans
Controller Card: ASIC-based with CPU 400 MHz, 512 MB (SDRAM), and
128 MB Flash memory, or higher
L2/L3/L4 performance supported 68 Gbps, 51 Mpps throughput
Hardware performance for all ports, bandwidth aggregation up to
16 Gbps
Layer 4 TCP/UDP hardware-based filtering
Support for 32,768 MAC addresses, scalability to 4,000 virtual ports
(VLAN port instances)
Support for 131,072 entries in routing table (shared between
unicast and multicast)
Software-based learning at a sustained rate of 1,000 hosts/second
Network Standard Support: IEEE 802.3, IEEE 802.3u, IEEE 802.3z, 802.3ab, IEEE 802.3af,
IEEE 802.1D, IEEE 802.1w, IEEE 802.1s, IEEE 802.3ad,
IEEE 802.1p, IEEE 802.1Q, IEEE 802.1x user authentication
RMON I and II standards, SNMP v1, v2, and v3
Command Line Interface and web browser
Layer 2 Features: Layer 2 hardware forwarding; Layer 2 switch ports and VLAN trunks
IEEE 802.1Q VLAN encapsulation
Dynamic Trunking Protocol (DTP);
VLAN Trunking Protocol (VTP) and VTP domains
Support for 4,096 VLANs; Per-VLAN Spanning-Tree Protocol and
per-VLAN Rapid Spanning-Tree Protocol (PVRST);
Spanning-tree PortFast and PortFast guard; Spanning-tree
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๐
UplinkFast and BackboneFast; Spanning-tree root guard
IGMP snooping v1, v2 and v3
Port Aggregation Protocol (PAgP)
Unidirectional Lnk Detection (UDLD) and Aggressive UDLD
Unidirectional Ethernet (Stateful Switch-Over [SSO] in sub-second
failover time)
Layer 3 Features: Hardware-based IP forwarding
IP routing protocols (IGRP, equivalent function to EIGRP, OSPF,
RIP, RIP2, BGP4 and MBGP)
Equivalent function to Hot Standby Router Protocol
Non-Stop Forwarding (NSF)-aware
Software routing of Internetwork Packet Exchange (IPX) and
AppleTalk
Intermediate system to Intermediate System (IS-IS) routing
IGMP v1, v2, and v3; IGMP filtering on access and trunk ports
IP multicast routing protocols (PIM, SSM,
Distance Vector Multicast Routing Protocol [DVMRP])
Pragmatic General Multicast (PGM)
Group Multicast Protocol Server
Full Internet Control Message Protocol (ICMP) support;
ICMP Router Discovery Protocol
Policy-Based Routing (PBR); Virtual Route Forwarding-lite (VRF-lite)
IPv6 software switched

๒.๒.๑) Gigabit Core Switch แบบที่ ๑ (@pc)


Chassis: Modulars chassis with 7 slots or higher
68 Gbps backplane (full duplex)
24 x 10/100/1000BASE-T(RJ-45)
18 x 1000BASE-X GBIC slots (6 slots per module)
Multi-layer Switching, non-blocking Layers 2 through 4 switching,
Converged data networks, voice, video
Hardware-based multicast management; Hardware-based ACLs
Controller redundancy with controller redundant card
2 x 1400W (min.) hot swappable AC power supplies,
Fan tray bays with fans
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๑
Controller Card: ASIC-based with CPU 400 MHz, 512 MB (SDRAM), and
128 MB flash Memory, or higher
L2/L3/L4 Performance Supported 68 Gbps, 51 Mpps throughput
Hardware performance for all ports, bandwidth aggregation
Up to 16 Gbps through Gigabit EtherChannel technology
Layer 4 TCP/UDP hardware-based filtering
Support for 32,768 MAC addresses, scalability to 4,000 virtual ports
(VLAN port instances)
Support for 131,072 entries in routing table (shared between
unicast and multicast)
Software-based learning at a sustained rate of 1,000 hosts/second
Network Standard Support: IEEE 802.3, IEEE 802.3u, IEEE 802.3z, 802.3ab, IEEE 802.3af,
IEEE 802.1D, IEEE 802.1w, IEEE 802.1s, IEEE 802.3ad,
IEEE 802.1p, IEEE 802.1Q, IEEE 802.1x user authentication
RMON I and II standards, SNMP v1, v2, and v3
Command Line Interface and web browser
Layer 2 Features: Layer 2 hardware forwarding; Layer 2 switch ports and VLAN trunks
IEEE 802.1Q VLAN encapsulation
Dynamic Trunking Protocol (DTP); VLAN Trunking Protocol (VTP)
and VTP domains
Support for 4,096 VLANs; Per-VLAN Spanning-Tree Protocol and
per-VLAN Rapid Spanning-Tree Protocol (PVRST);
Spanning-tree PortFast and PortFast guard; Spanning-tree UplinkFast
and BackboneFast; Spanning-tree root guard
IGMP snooping v1, v2 and v3
Port Aggregation Protocol (PAgP)
Unidirectional Lnk Detection (UDLD) and Aggressive UDLD
Unidirectional Ethernet (Stateful Switch-Over [SSO] in sub-second
failover time)
Layer 3 Features: Hardware-based IP forwarding
IP routing protocols (IGRP, Equipvalent function to EIGRP, OSPF,
RIP, RIP2, BGP4 and MBGP,
Equipvalent function to Hot Standby Router Protocol
Non-Stop Forwarding (NSF)-aware
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๒
Software routing of Internetwork Packet Exchange (IPX) and
AppleTalk
Intermediate System to Intermediate System (IS-IS) routing
IGMP v1, v2, and v3; IGMP filtering on access and trunk ports
IP multicast routing protocols (PIM, SSM,
Distance Vector Multicast Routing Protocol [DVMRP])
Pragmatic General Multicast (PGM)
Group Multicast Protocol Server
Full Internet Control Message Protocol (ICMP) support;
ICMP Router Discovery Protocol
Policy-Based Routing (PBR); Virtual Route Forwarding-lite (VRF-lite)
IPv6 software switched

๒.๒.๒) Gigabit Core Switch แบบที่ ๒ [router/VOIP-lmp]


Architecture: Modular
Memory: 256MB DDR DRAM
Flash memory: 64MB
WAN port: 4 x High Speed Serial
LAN port: 2 x 10/100T
Voice interface: 4 x FXO port or FXS port (Universal)
Power Supply: 220V 50 Hz
Voice/Fax support: 16-Channel packet (Digital Signal Processor module)
Necessary: Software for routing, IP VOICE
V.35 Cable, DTE Male to Smart Serial, 10 feet
Device manager
Traffic statistics, load monitoring

๒.๓) Gigabit Edge Switch (12 ports) (@pc, @rs)


Ports: 24 x10/100BASAE-T ports; Auto-sensing
2 x 1000BASE-X GBIC slots
Auto-negotiating on all ports
Indicators per-port status LEDs: link integrity, disabled, activity,
speed, and full-duplex indications
Performance (min.): Up to 13.6 Gbps switching fabric,
6.6 Mpps forwarding rate
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๓
Memory: Flash 8 MB, SDRAM 16 MB
MAC Address Support (min.): 8,000
Network Standard Support: IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1d,
IEEE 802.1p, IEEE 802.1q
QoS-based on Layer 2 through 4
SNMP (RMON 4 group)
QoS (WRR,DSCP)
Command line and web based
Multicast (IGMP Snooping), CLI management
PVST+ (Uplink load balancing)
Policy control with 6 policies per Fast Ethernet port (60 policies
per Gigabit Ethernet port)
Data Security (ACPs): Gigabit EtherChannel (4 Gbps bandwidth aggregation)
Authentication (TACACS+)
Unidirectional Lnk Detection (Link or port fail)
Multicast VLAN Registration (MVR)
TFTP (upgrade software), VTP

๒.๔) Gigabit Edge Switch (6 ports) (@pc, @rs)


Ports: 12 x 10/100BASAE-T ports; Auto-sensing
2 x 1000BASE-X GBIC slots
Auto-negotiating on all ports
Indicators per-port status LEDs: link integrity, disabled, activity,
speed, and full-duplex indications
Performance (min.): Up to 13.6 Gbps switching fabric,
6.6 Mpps forwarding rate
Memory: Flash 8 MB, SDRAM 16 MB
MAC Address Support (min.): 8,000
N์ etwork Standard Support: IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1d,
IEEE 802.1p, IEEE 802.1q
QoS-based on Layer 2 through 4
SNMP (RMON 4 group)
QoS (WRR, DSCP)
Command line and web based
Multicast (IGMP snooping), CLI management
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๔
PVST+ (Uplink load balancing)้
Policy control with 6 policies per Fast Ethernet port (60 policies
per Gigabit Ethernet port)
Data Security(ACPs): Gigabit EtherChannel (4 Gbps bandwidth aggregation)
Authentication (TACACS+)
Unidirectional Link Detection (Link or port fail)
Multicast VLAN Registration (MVR)
TFTP (upgrade software), VTP
๒.๕) Firewall (@pc, @rs)
(คุณสมบัติเหมือนกับข้อ ๑.๕)

๒.๖) Internet Server (DNS/WWW) (@pc)


Processor (min.): 2 x Intel Xeon 3.6 GHz/800MHz-1MB L2
Memory (min.): 4 GB PC2-3200 ECC DDR-2 (4x1024), expandable up to 12 GB
Storage (min.): Pluggable Ultra320 SCSI hard drive(s),
for system (min.): 2 x 36 GB (15,000 rpm)
for data (min.): 4 x 146 GB
Storage Controller: Integrated Wide Ultra3 Smart Array RAID controller
Drive Cage Support (min.): 6 x hot plug drives
Removable Disk Drive (min.): CD, FDD
Expansion Slot (min.): 2 x full-length, hot pluggable, PCI-X
LAN Port (min.): 2 x embedded Gigabit Ethernet (100/1000BaseT)
Video Controller (min.): Up to 1280 x 1024, 16.7M color supported
Power Supply: Hot plug, redundant supply included
Cooling Fan: Hot-plug, full redundant fans included
Chassis: 2U Rack-mountable; including rack mounting accessories
Server HW Warranty (min.): 3 years, next business day, onsite
Server HW Certifications (min.): UL 1950, EN 60950
Keyboard: USB
Mouse: USB optical mouse with (cutting mat) pad
Monitor (min.): TFT; 1280x1024@75Hz; 250 cd/m2 (typ.) brightness;
400:1 (typ.) contrast; 140/140 deg.(H/V) viewing angle;
16 ms (max.) response time; Built-in supply and speakers

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๕
๒.๗) Email Server (@pc)
(คุณสมบัติเหมือนกับข้อ ๒.๖)

๒.๘) Application/Database Server (@pc)


(คุณสมบัติเหมือนกับข้อ ๑.๕)

๒.๙) Video On Demand Server (@pc)


Processor (min.): Intel Xeon 3.6 GHz/800MHz-1MB L2
Memory (min.): 2 GB PC2-3200 ECC DDR-2 (2x1024), expandable up to 12 GB
Storage (min.): Pluggable Ultra320 SCSI hard drive(s),
for system (min.): 2 x 36 GB (15,000 rpm)
for data (min.): 2 x 146 GB
Storage Controller: Integrated Wide Ultra3 Smart Array RAID controller
Drive Cage Support (min.): 6 x hot plug drives
Removable Disk Drive (min.): CD, FDD
Expansion Slot (min.): 2 x full-length, hot pluggable, PCI-X
LAN Port (min.): 2 x embedded Gigabit Ethernet (100/1000Base-T)
Video Controller (min.): Up to 1280 x 1024, 16.7M color supported
Power Supply: Hot plug, redundant supply included
Cooling Fan: Hot-plug, full redundant fans included
Chassis: 2U Rack-mountable; including rack mounting accessories
Server HW Warranty (min.): 3 years, next business day, onsite
Server HW Certifications (min.): UL 1950, EN 60950
Keyboard: USB
Mouse: USB optical mouse with (cutting mat) pad
Monitor (min.): TFT 19"; 250 cd/m2(typ.) brightness; 500:1 (typ.) contrast;
170/170 deg.(H/V) viewing angle;
25 ms (max.) response time;
Built-in supply/speakers; DVI and Composite video inputs

๒.๑๐ UPS 10 KVA (@pc)


(เหมือนกับข้อ ๑.๗)

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๖
๒.๑๑ ชุดคอมพิวเตอร์สาหรับบริหารเครือข่าย (@pc, @rs)
Chassis (max.): Small Form Factor, 15cmx37cmx45cm
Processor (min.): Pentium 4 - 3.40 GHz, 800MHz FSB, 1MB L2 Cache
Chipset (min.): Intel
Memory (min.): 1 GB (1024x1) DDR2 400 MHz, expandable up to 4 GB
Storage (min.): 160 GB SATA hard drive
Removable Drive (min.): 16X DVD+/-RW
Network Interface: Integrated 10/100/1000 Gigabit Ethernet
I/O Interfaces (min.): 6 USB 2.0 ports (2 front & 4 back), 1 Serial, 1 Parallel
I/O Expansion Slot (min.): 3 x PCI
Graphic Port (min): 64 MB, DVI, TV-out
Audio (min.): Integrated AC '97
Keyboard: USB
Mouse: USB 2-button optical with scroll and pad
Monitor (min.): TFT; 1280x1024@75Hz; 250 cd/m2; 400:1 contrast;
170/170 deg.(H/V); 20 ms (max.) response time; built-in supply;
Stereo speakers integrated (or attached)

๒.๑๒.๑ ชุดโปรแกรมควบคุมและจัดการเครือข่าย แบบที่ ๑


Device Management: Graphical, web-based tool
Real-Time Monitor: Monitors LAN traffic for protocols, applications, and interfaces
to apply appropriate filters
Audit logging: Centralized change, automated update engines for device software
and configuration changes
Campus Manager: Provides tools for creating, deleting, and editing VLANs
Topology Services: Maps indicate the discovery and SNMP2 status, discovers devices,
Calculates Layer 2 relationships provides application access security
3rd-party Integration Tools: Provide views of the network by VTP domain or better,
LAN edge view, and a general Layer 2 view
System Compatible: Windows, UNIX

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๗
๒.๑๒.๒ ชุดโปรแกรมควบคุมและจัดการเครือข่าย แบบที่ ๒
WAN Monitoring: Provides real-time visibility into WAN performance
Reports and graphs for WAN links and router interfaces
Server Monitoring: Monitors CPU, Memory and Disk utilization
View active processes and installed software details
Application Monitor: MS-SQL, Oracle and MySQL support
Switch & Printer Monitoring: Provides live view of discovered Printers and Switches
Monitor Switch ports for availability
Detect and prevent broadcast storms (worms) in the LAN
Fault Management: Intelligent alarm correlation and color coded alarms
Automatically escalate critical alarms that are unresolved
Suppress known or recurring alarms
Performance Management: Monitor Interface traffic, utilization and error statistics
Monitor Availability and Response time statistics
Get reports on Daily, Weekly, Monthly and custom period basis
Export reports into HTML, PDF, CSV formats

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๘
๒.๑๓.๑ ระบบรักษาความปลอดภัย แบบที่ ๑
รายการอุปกรณ์และจุดติดตั้ง
จุดที่ตั้ง อุปกรณ์ NetCam -
I II III IV V DVR
ท่าพระจันทร์
๑) ห้องศูนย์เครือข่าย อาคารอเนกฯ ๑ ชั้น ๔ ๒ ๒ ๑ ๑
๒) ห้องบริการฯ อาคารอเนกฯ ๑ ชั้น ๒ ๑
๓) บริเวณโถง อาคารอเนกฯ ๑ ชั้น ๑ ๑
๔) ห้องบริการฯ อาคารศิลป์ฯ (๓ ชั้น) ชั้น ๒ ๔ ๑
๕) ห้องบริการฯ อาคารกิจกรรม นศ. ชั้น ๑ ๑ ๑
รังสิต
๖) ห้องศูนย์เครือข่าย อาคารวิทยะฯ ชั้น ๑ ๑ ๑
๗) ห้องบริการฯ อาคารวิทยะฯ ชั้น ๑ ๒ ๑
๘) ห้องบริการฯ อาคารปิยชาติ ชั้น ๗ ๑ ๑
๙) ห้องศูนย์เครือข่าย อาคาร SC ชั้น ๒ ๒ ๑ ๑
๑๐) สารอง ๒ ๒ ๒ ๒
รวม ๑๖ ๑๑ ๒ ๒ ๑ ๒

i) NetCam-I
- Built-in web server, support for up to 10 simultaneous users
- Multi user level password protection
- Support NTP, Dynamic DNS
- Resolutions up to 640x480 at up to 25 fps (PAL)
- 180 degree image rotate
- Bulit-in RJ45 10/100BaseTX Ethernet port
- Allows firmware updates over the network using HTTP or FTP over TCP/IP
- Adjustable stand, for wall and ceiling mount
- Compact size, < 200g weight (incl. stand)

ii) NetCam-II
- Built-in web server, support for up to 10 simultaneous users
- Multi user level password protection
- Support NTP, Dynamic DNS
- Progressive scan image sensor
- 4 Lux light sensitivity
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๔๙
- Resolutions up to 640x480 at up to 25 fps (PAL)
- 180 degree image rotate
- Bulit-in RJ45 10/100BaseTX Ethernet port
- Allows firmware updates over the network using HTTP or FTP over TCP/IP
- Adjustable stand, for wall and ceiling mount
- Compact size, < 200g weight (incl. stand)

iii) NetCam-III
- Built-in web server, support for up to 10 simultaneous users
- Multi user level password protection
- Support NTP, Dynamic DNS
- Progressive scan image sensor
- 4 Lux light sensitivity
- Resolutions up to 640x480 at up to 25 fps (PAL)
- 180 degree image rotate
- Bulit-in Wireless 802.11b Wi-Fi compliant
- Allows firmware updates over the network using HTTP or FTP over TCP/IP
- Adjustable stand, for wall and ceiling mount
- Compact size, < 200g weight (incl. stand)

iv) NetCam-IV
- Built-in web server, support for up to 10 simultaneous users
- Multi user level password protection
- Support NTP, Dynamic DNS
- Progressive scan image sensor
- Resolutions up to 1280x1024 at up to 12 fps
- 180 degree image rotate
- Bulit-in RJ45 10/100BaseTX Ethernet port
- Allows firmware updates over the network using HTTP or FTP over TCP/IP
- Adjustable stand, for wall and ceiling mount
- Compact size, < 200g weight (incl. stand)

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๐
v) NetCam-V
- Built-in web server, support for 20 simultaneous viewers
- IP address filtering with multiple user level password protection
- Supports simultaneous streams of Motion JPEG and MPEG-4
- Built-in pan/tilt/zoom (PTZ) functionality, with control queue
- 340/100 degrees pan/tilt angle range with 20 preset positions and 1 sequence
- Interlaced CCD image sensor
- Resolutions up to 768 x 576 at up to 25 fps (PAL)
- Auto iris, auto focus, 20x optical zoom lens
- Operates down to 1 lux, built-in IR lighting
- Bulit-in RJ45 10/100BaseTX Ethernet port
- Allows firmware updates over the network using HTTP or FTP over TCP/IP
- Mic in and Line out audio port

vi) DVR (@pc, @rs)


Chassis (max.): Small Form Factor, 15cmx37cmx45cm
Processor (min.): Pentium 4 - 3.40 GHz, 800MHz FSB, 1MB L2 Cache
Chipset (min.): Intel
Memory (min.): 1 GB (1024x1) DDR2 400 MHz, expandable up to 4 GB
Storage (min.): 2 x 200 GB SATA hard drives
Removable Drive (min.): CDRW
Network Interface: Integrated 10/100/1000 Gigabit Ethernet
I/O Interfaces (min.): 6 USB 2.0 ports (2 front & 4 back), 1 Serial, 1 Parallel
I/O Expansion Slot (min.): 3 x PCI
Graphic Port (min): 64 MB, DVI, TV-out
Audio (min.): Integrated AC '97
Keyboard: USB
Mouse: USB 2-button optical with scroll and pad
Monitor (min.): TFT; 1280x1024@75Hz; 250 cd/m2; 400:1 contrast;
170/170 deg.(H/V); 20 ms (max.) response time;
Built-in supply; Stereo speakers integrated (or attached)
Software Features: - View and record live video from up to 25 cameras
- Includes several recording modes: continuous,
scheduled, on alarm and/or on motion detection.
- Multiple search functions for recorded events
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๑
- Remote access via a web browser or Windows client
- Enables control of PTZ and dome cameras
- Alarm alert functions (beep and e-mail)

๒.๑๓.๒ ระบบรักษาความปลอดภัย แบบที่ ๒


Access Control Sytem:
Sensor: Fingerprint
Matching Mode: 1:1 & 1:N
Verification Time: 1 sec max.
Storage Capacity (min.): 200 users, enroll 2 fingerprints each
Access Log: >10,000 records
Display: LCD with backlight

๒.๑๔ ระบบป้องกันอันตรายจากฟ้าผ่า
Lightning Conductor:
หัวล่อฟ้า: Early Streamer Emission, stainless steel rod
Height (min.): 2 m
Radius of Protection (min): 79 m (deltaT 60 us), พร้อมแสดงสูตรการคานวณ
Standard: NF C 17-102
สายตัวนาลงดิน: เป็นสาย coaxial แบบมีฉนวนหุ้มป้องกันการ side flashing ขนาดไม่น้อยกว่า 70 Sq.mm
พร้อมตัวนับฟ้าผ่า
ระบบดิน:
บ่อทดสอบระบบดิน:
ทาด้วยคอนกรีตเสริมเหล็กมีฝาปิด
ใช้เป็นจุดเชื่อมต่อระหว่างสายตัวนาลงดินและระบบดิน ด้วย ground bar
ระบบสายดิน:
Ground Rod (min.):
ชนิด Copper Clad Steel ขนาด 5/8 นิ้ว, ยาว 3 ม., ต่อท่อน
การฝัง Ground Rod:
ให้ฝังจานวน 3 หลัก แต่ละหลักให้ห่างกันประมาณ 3 ม. เป็นรูปสามเหลีย่ ม
ลึกจากผิวดินไม่น้อยกว่า 50 ซม. และเชื่อมต่อหัว ground rod ทั้งหมด
ถึงกัน ด้วยสายทองแดงเปลือย ขนาดไม่ต่ากว่า 50 มม.
(ด้วยวิธี Exothermic Welding)
โดยต้องฝังสายลึกจากผิวดิน ไม่นอ้ ยกว่า 50 ซม.
และไปต่อกับ Ground Bar (G.B.) ที่บ่อทดสอบระบบดิน
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๒
ค่าความต้านทานของดิน (ที่ W.G.B.):
ต้องวัดให้ได้ค่าไม่เกิน 2 โอห์ม หากไม่ได้
ให้ทาการเพิ่ม ground rod โดยการตอกเพิ่มในแนวลึก หรือแนวกว้างก็ได้
การเพิ่ม ground rod ในแนวลึก ให้ใช้ coupling สาเร็จรูปแบบเกลียว

๒.๑๕.๑) ชุดเครื่องมือสาหรับซ่อมบารุงเครือข่าย แบบที่ ๑


Type: Optical Time Domain Reflectometer
Emitter type: Laser
Safety class: Class II FDA 21 CFR 1040.10 & 1040.11; IEC 825-1: 1993, EN60825-1: 1994
Output power (nominal):
0.8 mW into 9/125 um Single-mode or Multimode optical fiber
Wavelength: Single-mode (1310/1550 nm), Multimode (850/1300)
Distance ranges: Single-mode (300 m to 160 km)
Multimode (300 m to 20 km at 850 nm, 300 m to 40 km at 1300 nm)
Wavelength tolerance:
Single-mode (+-30 / +-30 nm), Multimode(+-20 / +-30 nm)
Dynamic range (SNR = 1):
Single-mode (26/ 26 dB @ 10 us, 3 min. test)
Multimode(21/23 dB @ 1 us, 3 min. test )
Event dead zone: Single-mode (10 m), Multimode(10 m)
Attenuation dead zone:
Single-mode (20 m), Multimode(20 m)
Pulse width: Single-mode(30 ns, 100 ns, 300 ns, 1 us, 3 us, 10 us)
Multimode(30 ns, 100 ns, 300 ns, 1 us)
Group Index of Refraction Adjustment Range:
1.4000 to 1.6000
Trace file format Trace file:
Bellcore GR-196, Version 1.1
Storage Medium: 64MB CompactFlash Type 1 memory card
Power: Rechargeable NiMH, 220 VAC adapter
Applications: Premises network “Tier 2” certification, Broadband/access
network testing Baseline tracing Fault-location,
Connection loss and reflectance, Splice verification
Includings: OTDR trace analisys software, manual, and carry case
(2) ST, (2) SC, and (1) FC OTDR port switchable adapters
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๓
(1) ST and (1) SC OTDR port switchable adapters.
SM(1) SC and (1) FC OTDR port switchable switchable adapters
Weight (max.): 1.2 kg
Mobile Console: 1.5GHz, 1GB, 40GB hd, 802.11g, MS slot, >12"TFT,<2.5kg
Image Recorder x 2: 7 Mpixels, 3x Optical, 512 MB MS Pro (HS), batt.x2, case

๒.๑๕.๒) ชุดเครื่องมือสาหรับซ่อมบารุงเครือข่าย แบบที่ ๒


LAN Meter
Media access: 10BASE-T and 100BASE-TX
Identifies 10BASE-T, 100BASE-TX (full or half-duplex),
Token Ring (4/16 Mbps), Phone
Cable Tests: Wiremap, cable length, opens, shorts, and split pairs.
Accuracy: +/-10% for CAT5 cable
Ports: 2 Shielded Hub/NIC connector (RJ-45).
Serial port customized 2.5 mm “stereo” input jack
Interface: Push button navigation of icon/menu-driven view
Power: Removable Alkaline batteries, optional rechargeable NiMH batteries
or optional approx. 20 hrs continuous use with 4 Alkaline batteries
Necessary: LED Indicators One on each side reporting instantaneous utilization,
and one on each side reporting link, collisions and errors,
A/C adapter, Case
Basic Cable Tests: Check a patch cable or a run of installed Ethernet wiring for length,
shorts, split pairs, or opens, including pin-to-pin connection
Inline Mode: Connect between two network devices and listen to the traffic-
(detect common connectivity)
Problems: Like speed and duplex mismatch, link problems, errors
Identify: PC’s Network Configuration(IP, NetWare, NetBIOS, Apple,
and other protocols, detect protocol mismatches
Problems Log: Alerts you to excessive errors, duplicate IPs, unanswered DNS queries,
TCP/IP connection failures
Spot available: Network resources, See the IP address, MAC address, subnet,
and services offered by active servers, routers and printers
Verify connection: speed, duplex, and utilization, Generate reports
Monitor network: Test results into a PDF file format, hard data
Health: Frames sent, utilization, broadcasts, errors,
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๔
collisions for full or half-duplex 10 or 100 MB connections,
with individual counts for both the desktop and network conversations
Automatically Ping key devices:
With one touch of a button, ping as many as
10 pre-selected devices to verify full network availability
Weight (max.): 210 g
Image Recorder x 2: 5 Mpixels, 2.5" LCD, <180g, 512 MB MS Duo (HS), batt.x2, case
Vacuum Cleaner x 6: 1800W, 3.5L dust capacity, 99.97% HEPA filter

๒.๑๖.๑ วัสดุอุปกรณ์สาหรับให้บริการเครือข่าย แบบที่ ๑


i) Fiber Optic Patch Cords x 10
Lenghts: 3 m or more
Connectors: LC/SC, SC/SC, LC/ST, MTRJ/SC types
(depend on propose equipments)
Structure: Connectors' axle with Ceramics type with Epoxy Terminated
ii) Media Converters x 4
Speed: 10/100/1000BASE-T to 1000BASE-LX
Connector type: 1xRJ-45, 1xSC
Standard: IEEE 802.3ab, IEEE 802.3z
Auto Selection MDI/MDI-X
Unit LED (PWR, FD, LNK, RCV)
FCC Part 15 of Class A & CE Approved
iii) WLAN Access Points x 3
Type: Wireless Access Point, Wi-Fi Certification
Network Standard: IEEE 802.11g, IEEE 802.11b
Operating Channels: 802.11b ETSI: 13; Americas: 11; TELEC (Japan): 14
802.11g ETSI: 13; Americas: 11; TELEC (Japan): CCK-14, OFDM-13
Uplink: Autosensing 802.3 10/100BaseT Ethernet
Antenna (min.): Integrated 2.2 dBi diversity dipole antennas
Security: 802.11i, WPA2, WPA; 802.1x; AES, TKIP
Memory (min.): 16 MB RAM, 8 MB Flash
Support: BOOTP, DHCP, Telnet, HTTP, FTP, TFTP, and SNMP
SNMP Compliance: MIB I and MIB II

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๕
Standards Compliance (min.):
Safety: UL 1950, EN 60950
Radio Approvals: FCC Part 15.247
Weight (max.): 300 g
Housing: Wall mount with key lock

๒.๑๖.๒ วัสดุอุปกรณ์สาหรับให้บริการเครือข่าย แบบที่ ๒


i) Digital Multifuntion
- Network printer, copier, network scanner functions
- 23 ppm print/copy and 50 ppm scan, min. speed (A4)
- 600x600 dpi (min.) print/copy resolution
- 4.5 sec (max.) first copy out
- Print features: Sample and delay print, image repeat, watermark, up to A3 double sided,
internet protocol printing
- Copy features: 2/4/8 in 1, analogue watermark, image repeat, duplex copy, text overlay
- (min.) 75 sheets duplex capacity
- (min.) 128 MB memory, 20 GB hard disk
- (min.) 500 sheets x 2 paper trays
ii) Cordless Phone x 2
- 2.4 GHz, 90 channel (min.), digital duplex cordless, speakerphone
- Min. 7 ring tones, 5 last dial memory
- Ni-MH battery
- 200g max. weight for handset
iii) Wall Clock x 20
- 2.2" or taller, LED display digit
- Display time in hour and minute 12/24 hour switch
- Battery backup feature (prevents time reset due to AC failure)
- Including power installations
iv) GPS Reciever
- 12 parallel channel receiver, built in antenna
- 240x160 pixels, with backlit, TFT display
- 64 MB memory
- IPX7 waterproof
- Built-in electronic compass and barometric altimeter
- Area calculation capabilitiy
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๖
- USB and serial interfaces
- 20 hrs (typ.) battery life
- 220g max.
- Including 'Thailand City Select' map
v) Powered Mixer
- 400W/@4 Ohms, 275W/@8 Ohms output power (@ 0.5%THD at 1 kHz)
- CH 1 - 4: XLR and TRS Phone and CH 5, 6: XLR and 2 x TRS Phones input connectors
- 7 bands graphic equalizer
- SPX Digital Multi Effector, 8 programs digital effects
- Speakers x 2: 15" 8 Ohms woofer, and 1" voice coil phenolic tweeter,
250/500 Watts power rating, 60 Hz - 14 kHz (-10 dB) freq. response, slide standing

๒.๑๗ พาหนะสาหรับปฏิบตั ิการบารุงรักษาระบบ


- Type: >6 seats, high roof
- Engine (min.): 2,400cc Commonrial Turbo, 100 hp
- Equipped: Air-conditionered; CD/MP3, 50Wx4 spks; 40% side/rear filmed (Lamina or 3M)

๒.๑๘ งานวางสายเคเบิลสังคม-วิศวะฯ
(ใช้คุณสมบัตเิ ดียวกับข้อ ๑.๑)

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๗
๓) กากับดูแลการจัดซื้อจัดจ้างงานพัฒนาและจ้างเหมา บริการที่เกี่ยวข้อง ตรวจสอบการติดตั้ง
ทดสอบระบบให้เป็นตามมาตรฐาน
ในการดาเนินงานติดตั้งระบบเครือข่าย มีส่วนประกอบด้วยกันหลายส่วน โดยเฉพาะสื่อตัวนา (Cable) ซึง่
เป็นสื่อกลางในการรับและส่งข้อมูลทางคอมพิวเตอร์ ประกอบด้วย
สายใยแก้วนาแสง (Fiber Optic Cable) สาหรับเชื่อมโยงระหว่างอาคาร เนื่องจาก ระยะทางระหว่างศูนย์
เครือข่ายหลักไปยังหน่วยงานต่างๆ มีความห่างไกล ซึ่งสายทองแดง (Copper) ไม่มีความสามารถเพียงพอที่
รองรับการใช้งานในระดับ backbone ได้
สายทองแดง (Copper) สาหรับจุดกระจายสัญญาณเครือข่ายย่อยภายในอาคาร
ความรู้เบื้องต้นประกอบการปฏิบัติหน้าที่
เส้นใยแก้วนาแสง (fiber optic) คืออะไร
เส้นใยแก้วนาแสงหรือไฟเบอร์ออปติก เป็นตัวกลางของสัญญาณแสงชนิดหนึ่ง ที่ทามาจากแก้วซึ่งมีความ
บริสุทธิ์สูงมาก เส้นใยแก้วนาแสงมีลักษณะเป็นเส้นยาวขนาดเล็ก มีขนาดประมาณเส้นผมของมนุษย์เรา เส้น
ใยแก้วนาแสงที่ดีต้องสามารถนาสัญญาณแสงจากจุดหนึ่งไปยังอีกจุดหนึ่งได้ โดยมีการสูญเสียของสัญญาณ
แสงน้อยมาก
เส้นใยแก้วนาแสงสามารถแบ่งตามความสามารถในการนาแสงออกได้เป็น 2 ชนิด คือ
- เส้นใยแก้วนาแสงชนิดโหมดเดี่ยว (Singlemode Optical Fibers, SM) และ
- ชนิดหลายโหมด (Multimode Optical Fibers, MM)

Optical Fibers" หรือเส้นใยแก้วนาแสงทามาจากวัสดุอะไร และแสงสามารถเดินทางผ่านไปได้อย่างไร

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๘
เส้นใยแก้วนาแสง 1 เส้นประกอบด้วยวัสดุ 3 ชั้น คือส่วนที่เรียกว่า 'core' หรือแกนกลางทาจากแก้วที่มี
ความบริสุทธิ์สูงมาก และมีค่าดัชนีหักเหสูงเพื่อให้แสงเดินทางผ่านไปได้ แกนกลางนี้ห่อหุ้มด้วยแก้วอีก
ชั้นหนึ่งเรียกว่า 'cladding' ซึ่งเป็นแก้วที่มีค่าดัชนีหักเหต่ากว่า วัสดุชั้นกลางนี้ช่วยหักเหลาแสงให้วิ่งอยู่ใน
แกนกลาง และช่วยปกป้องรอยขีดข่วนและการเกิดรอยตาหนิอื่นๆ ที่ผิวแก้ว วัสดุชั้นนอกทาจากโพลิเมอร์หุ้ม
อีกชั้นหนึ่ง เพื่อป้องกันความ เสียหายต่อเส้นใยแก้วนาแสง และป้องกันความชื้น เส้นใยแก้วหลายร้อยหรือ
หลายพันเส้นถูกรวบเป็นมัดรวมอยู่ในสายเคเบิลเส้นเดียว และถูกห่อหุ้มด้วยวัสดุโพลิเมอร์ เรียกว่า 'jacket'
การที่จะให้แก้วที่เป็นแกนกลางมีค่าดัชนีหักเหมากกว่าชั้น cladding นั้น แก้วแกนกลางนี้ต้องถูกนาไปเจือ
(doped) ด้วยสารเจือ หรือเรียกว่า 'dopant' ในปริมาณเล็กน้อย ซึ่งทาให้แสงอาจเดินทางได้ช้าลง แต่จะ
ช่วยให้แก้วไม่มีการดูดซับ (absorb) แสง สารที่ใช้เป็นสารเจือที่ดีสาหรับซิลิกา (SiO2) บริสุทธิ์นั้น ก็คือ
เจอร์เมเนียม (germanium, Ge) ซึ่งมีค่าจานวนอิเล็กตรอนชั้นนอกเท่ากับซิลิคอน (Si) แต่มีจานวน
อิเล็กตรอนทั้งหมด 32 ตัว เปรียบเทียบกับซิลิคอนซึ่งมีอิเล็กตรอนเพียง 14 ตัว การเพิ่มจานวนโดยรวมของ
อิเล็กตรอนในแก้วแกนกลางด้วยการเจือด้วยเจอร์เมเนียมนี้ เจอร์เมเนียมจะลดความเร็วของแสงที่เดิน
ทางผ่านแก้วและเพิ่มค่าดัชนีหักเหให้กับแก้วที่เป็นแกนกลาง
การทาเส้นใยแก้วนาแสงนั้น แก้วซิลิกาบริสุทธิ์จะถูกขึ้นรูปด้วยปฎิกิริยาระหว่างซิลิคอนเตตระคลอไรด์ที่เป็น
แก๊ส (SiCl4) กับแก๊สออกซิเจน (O2) สารเจือเจอร์เมเนียมถูกใส่เข้าไปในรูปของแก๊สเตตระคลอไรด์ (GeCl4)
ในช่วงระหว่างการขึ้นรูปแก้ว

เนื่องจากค่าดัชนีหักเหของแก้วที่เป็นแกนกลางมีค่ามากกว่าดัชนีหักเหของแก้วในชั้น cladding แสงที่


เดินทางในแก้วแกนกลางจะยังคงอยู่ในชั้นแกนกลาง เพราะการสะท้อนของแสงเกิดขึ้นด้วยมุมที่มีค่ามากกว่า
มุมวิกฤติ (critical angle) เรียกปรากฎการณ์นี้ว่า 'total internal reflection' ดังรูป

เนื่องจากวัสดุในชั้น cladding ไม่ดูดซับแสงจากชั้นแกนกลาง คลื่นแสงจึงสามารถเดินทางไปได้ไกล อย่างไร


ก็ตาม บางส่วนของสัญญาณแสงอาจถูกลดทอนลงในเส้นใยแก้ว ซึ่งส่วนใหญ่มีสาเหตุมาจากมีสารอื่นเจือปน
ในแก้วทาให้ไม่บริสุทธิ์ การที่สัญญาณถูกลดทอนลงนั้น ขึ้นอยู่กับความบริสุทธิ์ของแก้วและความยาวคลื่น
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๕๙
ของแสงที่เคลื่อนผ่าน ตัวอย่างเช่น แสงที่ความยาวคลื่น 850 นาโนเมตร แสงจะถูกลดทอนลง 60 - 75
เปอร์เซ็นต์ต่อกิโลเมตร แสงที่ความยาวคลื่น 1300 นาโนเมตร แสงจะถูกลดทอนลง 50 - 60 เปอร์เซ็นต์ต่อ
กิโลเมตร และแสงที่ความยาวคลื่น 1550 นาโนเมตร แสงจะถูกลดทอนลงมากกว่า 50 เปอร์เซ็นต์ต่อ
กิโลเมตร ถ้าหากเป็นเส้นใยแก้วนาแสงแบบพิเศษอาจให้ค่าการลดทอนเพียง 10 เปอร์เซ็นต์ต่อกิโลเมตร
ที่ความยาวคลื่น 1550 นาโนเมตร

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๐
UTP (Unshielded Twisted-Pair)
สาย UTP (Unshielded Twisted Pair) หรือสาย CAT (Category) เป็นสายที่ใช้เชื่อมโยง
คอมพิวเตอร์ไปยังอุปกรณ์สื่อสารตามมาตรฐาน EIA/TIA เป็นสายสัญญาณที่มีพื้นที่หน้าตัดกลม
ภายในมีสายนาสัญญาณที่มีฉนวนหุ้มอยู่ 4 คู่ แต่ละคู่จะประกอบไปด้วยสายทองแดง 2 เส้น
บิดกันเป็นเกลียวเป็นคู่ๆ ไป เพราะการตีเกลียวคู่เป็นการลดสัญญาณรบกวนอยู่แล้ว สายชนิดนี้จะใช้
กับระบบเครือข่ายแบบ 10BASE-T และ 100BASE-TX การใช้งานจะต้องมีการ Clamp หัว RJ-45
เข้ากับสาย UTP แล้วนาไปเสียบเข้ากับ Hub มีความเร็วในการรับ-ส่งข้อมูล 10/100Mbps ปัจจุบัน
นิยมใช้สาย CAT 5 กันมาก เพราะสนับสนุนการรับ-ส่งข้อมูลความเร็วตั้งแต่ 10-100 Mbps แต่
กาหนดความยาวได้ไม่เกิน 100 เมตร
สาย UTP ที่ใช้กันอยู่ปัจจุบันจะเป็น 100 ohm ซึง่ แต่เดิมระบบ Ethernet Network จะทางานที่ความเร็ว
10 Mbps ทาให้การใช้งานสาย UTP ไม่มีปัญหา แต่เมื่อระบบ Network พัฒนาจากระบบ Ethernet เป็น
Fast Ethernet ทางานที่ 100Mbps เมื่อความเร็วในการใช้งานสูงขึ้น ความถี่ที่ใช้งานภายในสายก็จะสูงขึ้น
ด้วย ทาให้อัตราการลดทอนสัญญาณภายในสายมีมากขึ้นด้วย
ด้วยเหตุนี้การใช้งานสาย UTP และการเข้าหัว UTP จึงมีบทบาทมากขึ้น สาย UTP แบ่งตามลักษณะการ
นาสัญญาณความถี่ได้ดังนี้
Category 3
การเชื่อมต่อกับอุปกรณ์ด้วยค่าความถี่สูงสุดที่ 16 MHz
Category 4
การเชื่อมต่อกับอุปกรณ์ด้วยค่าความถี่สูงสุดที่ 20 MHz
Category 5
การเชื่อมต่อกับอุปกรณ์ด้วยค่าความถี่สูงสุดที่ 100 MHz
Category 5e
เช่นเดียวกับ Cat 5 แต่มีคุณภาพของสายที่ดีกว่า เพื่อรองรับการส่งข้อมูลแบบฟูลดูเฟล็กช์ที่
1000 Mbps ซึ่งใช้ 4 คู่สาย
มาตรฐาน EIA/TIA 568
EIA/TIA 568 เป็นมาตรฐานที่กาหนดขึ้นโดยความร่วมมือของ 3 องค์กร ได้แก่ สานักงาน
มาตรฐานแห่งสหรัฐอเมริกา ( American National Standards Institute : ANSI ) ,
สมาคมอุตสาหกรรมอิเล็กทรอนิกส์ ( Electronic Industries Association : EIA ) และ
สมาคม อุตสาหกรรมโทรคมนาคม ( Telecommunications Industry Association : TIA )
โดยใช้ชื่อ มาตรฐานว่า “EIA/TIA 568” ใช้ในการเข้าหัว RJ-45 และสาย UTP
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๑
๑.๑: Straight-through Cable (สายตรง)
สายสัญญาณแบบ Straight-through คือการต่อสายสัญญาณที่เหมือนกันทั้งสองด้าน อาจจะ
เป็นแบบ 568A ทั้งสองด้าน หรือแบบ 568B ทั้งสองด้านก็ได้ จะใช้เชื่อมต่อกับอุปกรณ์ต่างชนิดกัน
การเข้าหัวแบบสายตรง ( Straight-through cable EIA/TIA 568B )

การเข้าหัวแบบสายตรง ( Straight-through cable EIA/TIA 568A )

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๒
ใช้ต่อเชื่อมกับอุปกรณ์ดังต่อไปนี้

๑.๒ : Crossover Cable (สายไขว้)


การเลือกมาตรฐานแบบใดแบบหนึ่งเป็นหัวข้างหนึ่ง ส่วนหัวอีกข้างหนึ่งก็เป็นอีกมาตรฐานหนึ่ง อาจเริ่มต้น
ด้วยแบบ T568A แล้วอีกข้างเป็น T568B หรือสลับกันก็ได้ โดยหัวทั้งสองข้างต้องเรียงสายไม่เหมือนกัน
ใช้ในลักษณะการเชื่อมต่อกับอุปกรณ์ชนิดเดียวกัน
การเข้าหัวแบบสายไขว้ ( Crossover cable EIA/TIA 568A & 568B )

ใช้ต่อเชื่อมกับอุปกรณ์ดังต่อไปนี้

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๓
๑.๓ : RollOver (Config Router)
เป็นสายสัญญาณที่ใช้ในการ Config Router โดยผ่าน Console Port โดยการต่อจะเรียงสี
ด้านทั้งสองด้านตรงข้ามกัน คือด้านที่ เป็น 1 – 8 ปลายอีกด้านเป็น 8 – 1 ใช้กับอุปกรณ์ดังนี้
ใช้ต่อเชื่อมกับอุปกรณ์ดังต่อไปนี้

การเชื่อมต่อสาย Rollover

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๔
การต่อสายแลน
๑. เครื่องมือและอุปกรณ์ในการเข้าหัวสาย UTP

รูปแสดงอุปกรณ์ที่ใช้ในการเข้าหัวสาย
๒. ตัดปลายสายให้เสมอกัน
๓. ปอกสายโดยจับปลายด้านหนึ่งของสาย UTP แล้วใช้คัตเตอร์ ปลอกสายพลาสติกที่หุ้มสาย
สัญญาณออก (ข้อแนะนาไม่ควรปลอกสายพลาสติกออกเกิน ½ นิ้ว) เมื่อปอกสายชั้นนอกออกจะ
ได้ ดังรูป

รูปแสดงสาย UTP ที่ตัดเรียบร้อยแล้ว

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๕
๔. แยกคู่สายนาสัญญาณออกจากกัน

รูปแสดง การแยกคู่สายออกจากกัน
๕. เรียงเส้นของสายนาสัญญาณ โดยต้องเรียงให้ถูกต้องกับการใช้งาน (สายต่อตรง หรือ สายต่อไขว้) และตัด
ปลายสายทุกเส้นให้เสมอกัน

รูปแสดงการเรียงเส้นของสายนาสัญญาณ
๖. สอดสายเข้าใน RJ 45 Plug

รูปแสดงการสอดสายเข้าใน RJ 45 Plug

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๖
๗. นาสายที่สอดใน RJ 45 Plug สอดเข้าในคีมบีบ

รูปแสดงสายที่สอดใน RJ 45 Plug สอดเข้าในคีมบีบ


ตารางแสดงคุณสมบัติของสายชนิดต่างๆ

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๗
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๘
UTP Connecting Hardware

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๖๙
UTP CAT5
คือ สายแลน ที่เป็นสายทองแดงที่มีความเร็วที่ต่า ความเร็วสูงสุดอยู่ที่ 100 Mbps
(ไม่เป็นที่นิยมใช้กันแล้ว)
UTP CAT5e
คือ สายแลนที่เป็นสายทองแดงที่มีความเร็วที่ต่า ความเร็วสูงสุดอยู่ที่ 1 Gbps
UTP CAT6
คือ สายแลนที่เป็นสายทองแดงที่มีความเร็วที่ต่า ความเร็วสูงสุดอยู่ที่ 10 Gbps
BANWIDTH อยู่ที่ 250MHz
UTP CAT7
คือ สายแลนที่เป็นสายทองแดงที่มีความเร็วที่ต่า ความเร็วสูงสุดอยู่ที่ 10 Gbps
BANWIDTH อยู่ที่ 600MHz
ทิปการเลือกซื้อ
การเลือกสายแลนเพื่อนามาใช้ แนะนาให้เลือกควบคู่กับอุปกรณ์ Switch หรือ HUB ด้วย (Switch ส่วนใหญ่
ในปัจุจบันมีความเร็ว 10/100/1000 Mbps) เพราะเป็นอุปกรณ์ที่ต้องใช้เชื่อมต่อกันตลอดเวลา สาหรับ
ประเภทของสายแลนขั้นต่าทีเราเลือกซื้อคือ UTP CAT5e หรือ UTP CAT6 ส่วนสาย UTP CAT7 ยังไม่เป็น
ที่นิยมใช้กันในปัจจุบัน
การติดตั้งที่เสร็จสมบูรณ์และก่อนการใช้งานนั้น ต้องผ่านการทดสอบค่าทางเทคนิคที่มีความจาเป็น
ซึ่งจะต้องเป็นไปคุณสมบัติเฉพาะของสายแต่ละประเภท
ดังเอกสารแนบ (๑)
รายงานการทดสอบโดยเครื่องวัดคุณสมบัติของสายใยแก้วนาแสง Optical time-domain
reflectometer (OTDR)
และสายทองแดง (UTP Cable Tester)

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๐
ภาพแสดงแนวสายใยแก้วนาแสงระหว่างศูนย์เครือข่าย ไปยังจุดกระจายสัญญาณหลักปลายทาง มธ. ศูนย์รังสิต
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๑
ภาพแสดงแนวสายใยแก้วนาแสง ระหว่างศูนย์เครือข่ายไปยังจุดกระจายสัญญาณหลัปลายทาง มธ. ท่าพระจันทร์

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๒
ภาพแสดงแนวสายใยแก้วนาแสงระหว่างศูนย์เครือข่าย ไปยังจุดกระจายสัญญาณหลักปลายทาง มธ. ลาปาง

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๓
ภาพแสดงแนวสายใยแก้วนาแสงระหว่างศูนย์เครือข่าย ไปยังจุดกระจายสัญญาณหลักปลายทาง มธ. ลาปาง
ผลการดาเนินงาน โครงการพัฒนาโครงสร้างพื้นฐานเทคโนโลยีสารสนเทศ มธ. ระยะที่ ๕
ในระยะที่ ๕ เน้นการดาเนินโครงการที่ มธ.ศูนย์ลาปาง (อ.ห้างฉัตร) ซึ่งได้เริ่มมีอาคารหลังแรกในราวปี
๒๕๔๖ และได้มีการก่อสร้างอาคารเพิ่มเติมอย่างต่อเนื่อง จวบจนปัจจุบัน (ต้นปี ๒๕๕๒) มีอาคารหลักรวม
ทั้งสิ้น ๕ อาคาร โดยมหาวิทยาลัยมีนโยบายให้พัฒนาโครงสร้างพื้นฐานระบบเครือข่ายให้ครอบคลุมทุก
อาคาร โดยจัดหาอุปกรณ์และระบบสารสนเทศพื้นฐาน เพื่อรองรับการดาเนินงานของศูนย์ ทั้งด้านการเรียน
การสอน การวิจัย และการบริหาร รวมถึงการใช้งานระบบ IP Phone ซึ่งหมายถึงการใช้งานโทรศัพท์พื้นฐาน
ผ่านระบบเครือข่าย เป็นวิทยาเขตแรก โดยมีเป้าหมายให้พร้อมให้บริการได้ในปีการศึกษา ๒๕๕๒ นี้
ในส่วนของศูนย์พัทยา ก็ได้มีการเดินสายสัญญาณเครือข่ายหลักจากอาคารสัมมนา ไปยังอาคารหลังใหม่ที่พึ่ง
ก่อสร้างแล้วเสร็จในปีนี้ พร้อมติดตั้งอุปกรณ์กระจายสัญญาณและการเดินสายกระจายสัญญาณภายใน
อาคารด้วย
มีการติดตั้งอุปกรณ์ Wirelss AP รวม ๓๗ หน่วย ทั้งที่ศูนย์ลาปาง ศูนย์พัทยา และเพิ่มเติมที่ศูนย์รังสิต
มีการติดตั้ง NAT/Firewall Server รวม ๖ หน่วย ที่ศูนย์ลาปาง ศูนย์พัทยา และเพิ่มเติมที่ศูนย์รังสิต
จัดหาและติดตั้งอุปกรณ์/เครื่องมือประเภทต่างๆ ตามความจาเป็น เพื่อใช้ประกอบการปฏิบัติงาน ทั้งการ
ควบคุมดูแล ตรวจสอบ และบารุงรักษาอุปกรณ์ระบบเครือข่ายที่ติดตั้งขึ้น

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๔
ภาพประกอบการดาเนินงาน มธ. ศูนย์ลาปาง

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๕
TU.LP.Campus Network (@LC)
TUNET.PC,RS

UNINET

Router#1
Data Server

Core Network

NAT & Firewall


Primary Slave
IP Phone Server

LC

Security.Station

Sirinthararat Dormitory1
(staff)
Dormitory
Arts.Lab (std)
Indoor Dormitory2
Stadium (staff)

TU.LP Campus Core Network


@LC.Building.Fl.1
Rack 3 Rack 2 Rack 1
(42U-90) (42U-80) (42U-80)

42 U 42 U 42 U
5K#1
2U Router 1
Data Center
5U Server
1U Firewall 1
1U Firewall 2

3U Pack1.2

11 U Catalyst 3U Pack1.1
4507
1U 5K#1
3U
1U Keyboard
5K#2
1U KVM 3U
3U Pack2.1

2U F/O Patch Panel


3U Pack2.2
2U IPS#1
2U F/O Patch Panel
2U IPS#2
IPS#2
2U F/O Patch Panel

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๖
Lampang F/O Backbone Summary

4507 Chassis LC.NC


2PS
2Sup
6px 2 line card x6 4
x 24 600m6sm
24Tx 1 line card
12LX-SC
12LX-SFP x6
x12

x12 700m6sm Security.station


x12
x12
4
400m24sm

8
x12
Srr.fl2e

500m12sm 700m6sm Dorm.STD


400m6sm
x6
2
150m6sm 4 2

Srr.fl2s
250m6sm

Srr.fl2w 50m6sm
300m6sm 50m6sm
x6 x 12
x 12 x 12
Srr.fl1w
x6

x 12
x6 SRR.
SRR. Dorm.Staff
Dorm.Staff Art.Lab Indoor Stadium

หอพักนักศึกษา ๑
x2 x2
500 (1) 500 (1)

x1 x1

Fl.5e Stair Fl.5w

(12) x26 6U
x4
(10)
200 (2)
100 (4)
x22 x1 100 (2)
Stair
x1
Fl.4e Fl.4w

6U x4
x26
(12) 200 (2)
(10) x22 x1 100 (2)
100 (4)

Fl.3e Stair Fl.3w

50 (6) 100 (3)

Fl.2e Stair Fl.2w


x2 6U x2
.
.
Pantry
.

Fl.1e Open Area Fl.1w

lc.ver

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๗
T T T T T T T T T T T T T T T T
C C C C C C C C C C C C C C C C

6csm 6csm

12csm
LC/SC
1.5m
Patch

8xC 8xC

8xT 650VA 8xT

Cisco Catalyst 2960-24PC-L C=16


T=16
24 Ethernet 10/100 PoE ports and 2 dual-purpose uplink ports Sum=32
To
NC.LC

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๘
ภาพประกอบการดาเนินงาน มธ. ศูนรังสิต
เพิ่มความมั่นคงให้กับอุปกรณ์กระจายสัญญาณหลักประจากลุ่มอาคารทางด้านบริหาร/บริการวิชาการ/
หอพัก
UPS@Wittaya
42 U

3U Pack1.2 +
3U Pack1.1

5K#1
Existing
3U
5K#2
3U +
3U Pack2.1 +
3U Pack2.2 +

Existing
42U Rack

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๗๙
ขยายการให้บริการจุดเชื่อมต่อให้กับอาคารเรียนรวมสังคมศาสตร์
=7
NetCfg@SC2 =7

=1 =1
F4N F4S

6U 6U
=10 =10

2xCAT6 to F2

=1 =1

F3N F3S

9U 9U
6c SM to F2 =11
=11

=1
=1
F2N F2S

Active
=10 1. 20 x 100/1000Tx, 4 Gen. Purpose (Tx,GE)=2 =10
2. 16 x 100/1000Tx = 2
3. 24 x 100/1000Tx = 2

=1
F1N F1S

ภาพประกอบการดาเนินงาน มธ. ศูนย์พัทยา


ขยายการให้บริการจุดเชื่อมต่อให้กับอาคารเรียนหลังใหม่

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๐
ผลการดาเนินงาน โครงการพัฒนาโครงสร้างพื้นฐานเทคโนโลยีสารสนเทศ มธ. ระยะที่ ๖
ในระยะที่ ๖ เน้นการดาเนินโครงการที่ มธ.ศูนย์รังสิต โดยเฉพาะอาคารเรียนรวมกลุ่มสังคมศาสตร์ เพื่อ
สนับสนุนการเรียนการสอนเต็มรูปแบบ รวมไปถึงกลุ่มอาคารทางด้านสุขศาสตร์ที่ยังขาดความสมบูรณ์

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๑
ผลการดาเนินงาน โครงการพัฒนาโครงสร้างพื้นฐานเทคโนโลยีสารสนเทศ มธ. ระยะที่ ๗
ในระยะที่ ๗ เน้นการดาเนินโครงการที่ มธ.ศูนย์รังสิต โดยเฉพาะอุปกรณ์แกนกลางหลักที่ต้องเชื่อมกับผู้ให้
บริการ ให้สามารถรองรับการขยายเส้นทางจราจรข้อมูลได้ในระดับ/ขนาดสูงมาก

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๒
สรุปสถานภาพด้านโครงสร้างพื้นฐาน IT มธ. ในปัจจุบัน
ผลจากการดาเนินงานโครงการพัฒนาโครงสร้างพื้นฐานสารสนเทศ ของมหาวิทยาลัย ใน ๗ ระยะ/ปี ที่ผ่าน
มา ทาให้ในปัจจุบัน มหาวิทยาลัยธรรมศาสตร์ มีโครงสร้างพื้นฐานสารสนเทศที่มีนับได้ว่ามีความสมบูรณ์
พร้อมเป็นอย่างมาก ในแง่ต่างๆ อาทิ
เครือข่ายมีความเร็วสูง – สัญญาณเครือข่ายส่วนกลางที่ให้บริการมีขนาดเร็วที่เหมาะสม และมีประสิทธิภาพ
รวดเร็ว สามารถรองรับความต้องการใช้งานของหน่วยงาน/ผู้ใช้ ได้เป็นอย่างดี
ครอบคลุมทั่วทุกจุด – ทุกหน่วยงาน/อาคาร/ผู้ใช้ ภายในมหาวิทยาลัย สามารถเข้าถึงสัญญาณเครือข่ายได้
อย่างทั่วถึง
มีเสถียรภาพสูง – สัญญาณเครือข่ายให้บริการได้อย่างราบรื่น มีปัญหาติดขัดน้อยมาก
มีความปลอดภัย – มี
สามารถให้บริการสัญญาณเครือข่ายของหน่วยงาน/ผู้ใช้ของมหาวิทยาลัย ทั้งในลักษณะของการใช้งาน
ภายในมหาวิทยาลัยเอง หรือกับหน่วยงาน/ผู้ใช้ภายนอกมหาวิทยาลัย ด้วยขนาดความเร็วที่ค่อนข้างสูง

Thammasat
Thammasat Network
Network Configurations
Configurations @2009.04.24
Edge SW.LC5 @F1
TUNET.RS Cisco 3505(Y0?) Core SW
x.1/30 -x.2/30 Cisco 3550(Y0?)
tunat_net1=x.1/24, x.2/24, x.3/24 TUNET.LP
tupublic_net1, net2, mnmgt INTERNET
Dormitory& NIX (IIG)
InterZone AHSci
Administrative Gateway Log Server(Y09)
& Science Cisco 2811(Y0?) CentOS+tcpdump
M

0M
@WITTAYA.F1 @MED.Fn
580

20
)
0M
d)
e
itt

(1
m

@F2
om

NAT & Firewall Core SW


(10M)
(c

DORM.WLAN
Core SW Cisco 3550(Y0?)
Cisco ASA5520(Y08)
Cisco 4507(Y06) ISP UNINET
TUNET.PY
Core SW
Cisco 4507(Y06) [TT&T@Y09]

EIGRP
Gateway
)

Log Server(Y09)
[Sym

(1G
180phony]

Cisco 2811(Y0?) CentOS+tcpdump


8MAT]
[TT 0M

Social Science
[C M

Network UPS
]
]

AT
M
&T

UPS
[C
8

APC Smart 10KVA(Y07) & Engineer


40

@SC.F2
@ANEK1.F4
Uninet GW Core SW DNS/NTP Server(Y06)
Core SW x 2 Cisco 7600 Cisco 4507(Y06) FedoraCore6+BindDNS
DNS/NTP Server(Y06) Cisco 4510(Y06) LDAP Server(Y08)
FedoraCore6+BindDNS CentOS4.5+OpenLDAP2.2.13
WWW Server Mail Server x 2
W2K3+IIS(Y07) email.tu.ac.th(Y08)
200AM
T]
CentOS4.5+Qmail+Apache
Backup Server [C Gateway BW Shaper(Y09) Mail Storage x 2(Y09)
2TB SATA(Y08) Cisco 7206(Y05) PacketShaper10K DL320s+10TB SAS

Cache Server x3 NAT & Firewall Backup Server


proxy-r1-3(Y07)
BW Shaper Gateway Campus.WLAN
PcktShaper10K(Y09)Cisco 7206(Y07) Cisco ASA5520(Y08) 2TB SATA(Y08)
FedoraCore8+Squid-cache
NAT & Firewall Log Server(Y09) WWW Server
Log Servers Campus.Wired CentOS+tcpdump www.tu.ac.th
CentOS+tcpdump(Y08) Cisco ASA5520(Y08) W2K3+IIS(Y07)
Log Storage Cache Server x 3
Log Storage NAT & Firewall TeraStation 4TB(Y08)
Campus.WLAN proxy1-3(Y07)
TeraStation 4TB(Y08) Cisco ASA5520(Y08) FedoraCore8+Squid-cache
Application/ RAS Server x 2
Network UPS 120 ports(Y99/02)
UPS Database Cisco AS5100
APC Smart 10KVA(Y06)
Server Farm
TUNET.PC
UPS
Network UPS(Y05)
APC Smart 10KVA
Main Routing Hot-Stanby Routing M = Mbps
*All Backbone/Core Network are 1 Gbps Speed G = Gbps UPS
TUNET UPS(Y06) UPS
Server UPS(Y06)
APC Smart 5KVA APC Smart 10KVA

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๓
๔) งานสร้าง พัฒนา กากับดูแลการทางานของเครือข่าย TU-NET และระบบสื่อสารข้อมูล
พร้อมด้วยระบบให้บริการต่อเชื่อมเข้าสู่เครือข่าย Intranet Internet ให้มีความมั่นคง ปลอดภัย และ
สามารถให้บริการได้ตลอด 24 ชั่วโมง
หัวใจของระบบคือ ต้องทางานได้อย่างต่อเนื่อง (non Interrupt) ลดการทางานที่ผิดพลาด (Fault-
tolerant) สามารถให้บริการได้ตลอดเวลา ในฐานะเป็นบุคลากรประจาหน่วยงานหลักที่ให้บริการกลาง
จึงต้องใส่ใจต่อระบบ เพื่อลดปัญหาต่างๆ หรือ หากเกิดปัญหา ก็สามารถที่จะรับทราบ เข้าถึง และแก้ปัญหา
ได้อย่างรวดเร็ว
ทฤษฎีที่ควรทราบ เพื่อประกอบการทางาน
OSI model
>Physical Layer: Communication SignalsPurpose of the Physical Layer
Physical Layer เป็ นเลเยอร์ ระดับล่างสุดที่ทาการส่งข้ อมูลในระดับบิตไปยังสื่อที่ใช้ ในการส่ง
ข้ อมูล เป้าหมายของเลเยอร์ นี ้คือ สร้ างสัญญาณ(ไฟฟ้า, แสง, ไมโครเวฟ) ที่เป็ นตัวแทนของบิตในแต่ละ
เฟรม
Physical Layer Operation
- สื่อที่ใช้ ในการสื่อสารข้ อมูล : การเลือกใช้ สื่อขึ ้นกับว่าต้ องการส่งสัญญาณอะไร
1. Copper cable : ใช้ สง่ สัญญาณไฟฟ้า
2. Fiber : ใช้ สง่ แสง
3. Wireless : ใช้ สง่ คลื่นวิทยุ
Physical Layer Standards
- The International Organization for Standardization (ISO)
- The Institute of Electrical and Electronics Engineers (IEEE)
- The American National Standards Institute (ANSI)
- The International Telecommunication Union (ITU)
- The Electronics Industry Alliance/Telecommunications Industry Association (EIA/TIA)
- National telecommunications authorities such as the Federal Communication
Commission (FCC) in the USA.

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๔
Physical Layer Fundamental Principles
- The physical components : ฮาร์ ดแวร์ , สื่อ, ตัวเชื่อมต่อ
- Data encoding : คือกระบวณการเปลี่ยนข้ อมูลให้ เป็ นสัญญาณ
- Signaling : คือการแปลงสัญญาญให้ อยูใ่ นรูปบิตข้ อมูลที่เป็ น 0 หรื อ 1
>Physical Signaling and Encoding: Representing Bits
Signaling Bits for the Media
- การเปลี่ยนแปลงของบิตอาจจะพิจารณาตามลักษณะของ Amplitude, Frequency, Phase
- ตัวอย่างของกระบวณการแปลงบิตข้ อมูลให้ อยูใ่ นรูปของสัญญาณ
1. Non-Return to Zero (NRZ) : ถ้ าบิตข้ อมูลมีคา่ เป็ น 0 แรงดันไฟฟ้าจะมีคา่ เป็ นบวก แต่ถ้าบิต
ข้ อมูลมีคา่ 1 แรงดันไฟฟ้าจะมีคา่ ลบ กระบวณการนี ้เหมาะกับการส่งข้ อมูลแบบช้ า
2. Manchester Encoding : กระบวณการนี ้จะมีการเปลี่ยนแรงดันไฟฟ้าจากบวกเป็ นลบเมื่อบิต
ข้ อมูลมีคา่ เป็ น 0 แต่ถ้าบิตข้ อมูลมีคา่ เป็ น 1 จะมีการเปลี่ยนแรงดันไฟฟ้าจากลบเป็ นบวก ตัวอย่างการใช้
เช่น 10BaseT Ethernet
Data-Carrying Capacity : พิจารณาจาก Bandwidth, Throughput, Goodput
>Physical Media: Connecting Communication
Types of Physical Media
Unshielded Twisted Pair (UTP) Cable
- สายคูบ่ ิดเกลียวแบบไม่มีสว่ นป้องกันสัญญาณรบกวนหรื อ UTP (Unshielded Twisted Pairs)
เป็ นสายสัญญาณที่นิยมเรี ยกสัน้ ๆ ว่าสาย UTP เป็ นสายสัญญาณที่นิยมใช้ กนั มากที่สดุ ในระบบ
เครื อข่ายคอมพิวเตอร์ ปัจจุบนั ซึง่ การใช้ สายนี ้ความยาวต้ องไม่เกิน 100 เมตร
Shielded Twisted Pair (STP) Cable
- สายคูบ่ ิดเกลียวแบบมีสว่ นป้องกันสัญญาณรบกวน หรื อ STP (Shielded Twisted Pairs) มี
ส่วนที่เพิ่มขึ ้นมาคือ ส่วนที่ป้องกันสัญญาณรบกวนจากภายนอก ซึง่ ชันป ้ ้ องกันนี ้อาจเป็ นแผ่นโลหะบาง ๆ
หรื อใยโลหะที่ถกั เปี ยเป็ นตาข่าย ซึง่ ชี ้นป้องกันนี ้จะห่อหุ้มสายคูบ่ ดิ เกลียวทังหมด
้ ซึง่ จุดประสงค์ของการ
เพิ่มขันห่
้ อหุ้มนี ้เพื่อป้องกันการรบกวนจากคลื่นแม่เหล็กไฟฟ้า เช่น คลื่นวิทยุจากแหล่งต่าง ๆ
Copper Media Safety
- Electrical Hazards
- Fire Hazards :

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๕
Fiber Media
- สายใยแก้ วนาแสง (Fiber Optic) ใช้ สญ ั ญาณแสงในการส่งสัญญาณไฟฟ้า ทาให้ การส่ง
สัญญาณไม่ถกู รบกวนจากสนามแม่เหล็กไฟฟ้าต่าง ๆ ทังยั ้ งคงทนต่อสภาพแวดล้ อมอีกด้ วย และตัวกลาง
ที่ใช้ สาหรับการส่งสัญญาณแสงก็คือ ใยแก้ วซึง่ มีขนาดเล็กและบางทาให้ ประหยัดพื ้นที่ไปได้ มาก สามารถ
ส่งสัญญาณไปได้ ไกลโดยมีการสูญเสียของสัญญาณน้ อย ทังยั ้ งให้ อตั ราข้ อมูล (Bandwidth) ที่สงู ยิ่งกว่า
สายแบบโลหะหลายเท่าตัว
- การแบ่ง ประเภทของสายไฟเบอร์ นนจะใช้ั้ โมเดลดิสเปอร์ ชนั เป็ นเกณฑ์คือ
• สายไฟเบอร์ แบบมัลติโหมดจะมีขนาดคอร์ ใหญ่กว่ามาก (ประมาณ 50-100 ไมครอน) ซึง่
อนุญาตให้ แสงหลายโหมดผ่านได้ , ใช้ แสงเลเซอร์
• สายไฟเบอร์ แบบซิงเกิลโหมดมีขนาดประมาณ 5-10 ไมครอน อนุญาตให้ แสงโหมดเดียว
(1310 nm หรื อ 1550nm) ผ่านได้ เท่านัน้ ซึง่ ทาให้ การแตกกระจายของสัญญาณลดลงได้ มาก, ใช้ แสง
จาก LEDs
- ข้ อดีของใยแก้ วนาแสดงคือ
๑. ป้องกันการรบกวนจากสัญญาณไฟฟ้าได้ มาก
๒. ส่งข้ อมูลได้ ระยะไกลโดยไม่ต้องมีตวั ขยายสัญญาณ
๓. การดักสัญญาณทาได้ ยาก ข้ อมูลจึงมีความปลอดภัยมากกว่าสายส่งแบบอื่น
๔. ส่งข้ อมูลได้ ด้วยความเร็ วสูงและสามารถส่งได้ มาก ขนาดของสายเล็กและน ้าหนักเบา
>Data Link Layer: Accessing the Media Supporting and Connecting to Upper-Layer Services
- Data-Link Layer จะเกี่ยวข้ องกับการรวมข้ อมูลเป็ น Data Frame ซึง่ มีการระบุ
จุดเริ่มต้ น จุดสิ ้นสุด และการตรวจสอบความผิดพลาดของข้ อมูลในระหว่างการรับ-ส่งข้ อมูล
Controlling Transfer Across Local Media
- กระบวณการ media access control คือ วิธีในการควบคุมการเข้ าใช้ งานสื่อกลาง จะเป็ น
ข้ อตกลงที่ใช้ ในการรับส่งข้ อมูลผ่านสื่อกลางซึง่ ทุกโหนดในเครื อข่ายจะ ต้ องใช้ มาตรฐานเดียวกัน การ
ทางานจะเกิดอยูใ่ นส่วนของแผงวงจรเชื่อมต่อเครื อข่าย (Network Interface Card : NIC) และทางานอยู่
ในครึ่งท่อนล่างของ Data link Layer
Creating a Frame ประกอบด้ วย
๑. Data : แพ็กเกตจาก Network Layer
๒. Header : ประกอบด้ วยข้ อมูล Frame Start, Addressing, Type, Contol
๓. Trailer : ประกอบด้ วย Error Detection, Frame Stop
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๖
Connecting Upper-Layer Services to the Media
จะมีการแบ่ง Data Link Layer ออกเป็ น 2 sublayer
๑. Upper sublayer : กาหนดกระบวณการของซอฟต์แวร์ ที่จดั หาเซอร์ วิสให้ กบั โพรโตคอลใน
Network Layer
๒. Lower sublayer : กาหนดกระบวณการควบคุมการใช้ สื่อร่วมกันของฮาร์ ดแวร์
ตัวอย่างของ เทคโนโลยี LAN , Eternet มี sublayer ดังนี ้
๑. Logical Link Control
LLC (Logical Link Control) เป็ นเลเยอร์ ที่อยู่ด้านบนของดาต้ าลิงค์เลเยอร์ ซึง่ จะให้ บริการกับ
โปโตคอลของเลเยอร์ บนในการเข้ าใช้ สื่อกลางหรื อสายสัญญาณใน การรับส่งข้ อมูล ตามมาตรฐาน
IEEE802 แล้ วจะอนุญาตให้ สถาปั ตยกรรมของ LAN ที่ตา่ งกันสามารถทางานร่วมกันได้ กล่าวคือ
โปรโตคอลเลเยอร์ บนไม่จาเป็ นต้ องทราบว่าฟิ ซิคอลเลเยอร์ ใช้ สายสัญญารประเภทใด ในการรับส่งข้ อมูล
เพราะ LLC จะรับผิดชอบแทนในการปรับเฟรมข้ อมูลให้ สามารถส่งไปได้ ในสายสัญญาณประเภทนัน้ ๆ
LLC เป็ นเลเยอร์ ที่แยกชันเครื ้ อข่าย (Network Layer) ออกจากการเปลี่ยนแปลงบ่อย ๆ ของ
สถาปั ตยกรรมของ LAN โดยโปรโตคอลของเลเยอร์ ที่สงู กว่าไม่จาเป็ นต้ องสนใจว่าแพ็กเก็ตจะส่งผ่าน
เครื อข่ายแบบอีเธอร์ เน็ต โทเคนริง หรื อ ATM และไม่จาเป็ นต้ องรู้วา่ การส่งผ่านข้ อมูลในขันกายภาพจะใช้

การรับส่งข้ อมูล แบบใด ชัน้ LLC จะจัดการเรื่ องเหล่านี ้ได้ ทงหมดั้
ที่มา : http://www.thaiinternetwork.com/chapter/detail.php?id=0053
๒. Media Access Control
MAC (Media Access Control) เป็ นเลเยอร์ ย่อยที่อยูล่ า่ งสุดของดาต้ าลิงค์เลเยอร์ ซึง่ จะทา
หน้ าที่เชื่อมต่อกับฟิ สิคอลเลเยอร์ และรับผิดชอบในการรับส่งข้ อมูลให้ สาเร็จและถูกต้ อง โดยจะแบ่ง
หน้ าที่ออกเป็ นสองส่วนคือ การส่งข้ อมูลและการรับข้ อมูล
MAC จะทาหน้ าที่หอ่ หุ้มข้ อมูลที่สง่ ผ่านจากชัน้ LLC และทาให้ อยู่ในรูปแบบเฟรมข้ อมูล ซึง่ เฟรม
ข้ อมูลนี ้จะประกอบด้ วยที่อยู่ (Address) และข้ อมูลต่าง ๆ ที่จาเป็ นสาหรับการส่งข้ อมูลให้ ถึงปลายทาง
ชัน้ MAC ยังรับผิดชอบในการสร้ างกลไกสาหรับตรวจสอบข้ อผิดพลาดของข้ อมูลในเฟรมนัน้ ๆ ใน
ระหว่างการรับส่งเฟรมด้ วย นอกจากนี ้ MAC ยังต้ องตรวจสอบชันกายภาพว่ ้ าช่องสัญญาณพร้ อมสาหรับ
การส่งข้ อมูลหรื อไม่ ถ้ าไม่พร้ อมเฟรมก็จะถูกส่งต่อไปยังชันกายภาพเพื
้ ่อทาการส่งไปตามสายสัญญาณ
ต่อไป แต่ถ้ายังไม่พร้ อมชัน้ MAC ก็จะรอจนกว่าจะว่าง แล้ วค่อยทาการส่งข้ อมูล
หน้ าที่สดุ ท้ ายของชัน้ MAC คือ การตรวจสอบสถานะภาพของเฟรมที่กาลังส่ง ว่ามีการชนกันของ
ข้ อมูลเกิดขึ ้นหรื อไม่ ถ้ าหากมีการชนกันเกิดขึ ้นก็หยุดการส่งข้ อมูล และเข้ าสูก่ ลไกการรอด้ วยช่วงเวลาที่

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๗
เป็ นเลขสุม่ เพื่อการส่งข้ อมูลใหม่อีก ครัง้ ซึง่ จะทาเช่นนี ้ไปเรื่ อย ๆ จนกว่าจะทาการส่งข้ อมูลได้ สาเร็จ
กระบวนการส่งข้ อมูลที่วา่ นี ้เป็ นทังข้
้ อดีและข้ อเสียของอีเธอร์ เน็ต ข้ อดีก็คือ เป็ นการรองรับให้ แก่
โปรโตคอลชันที ้ ่อยูเ่ หนือกว่ามัน่ ใจว่าข้ อมูลจะถูกส่งไป ถึงปลายทางอย่างแน่นอน แต่ในขณะเดียวกัน
ข้ อเสียก็คือ การส่งข้ อมูลอาจใช้ เวลานานมากถ้ ามีการใช้ เครื อข่ายมาก ๆ
ที่มา : http://www.thaiinternetwork.com/chapter/detail.php?id=0051
Standards
- Data Link layer services และ specifications ถูกกาหนดโดยหลากหลายมาตรฐานขึ ้นกับ
เทคโนโลยีและสื่อที่โพรโตคอลใช้
- Engineering organizations ได้ กาหนดมาตรฐานและโพรโตคอลที่ใช้ ใน Data Link layer เช่น:
๑. International Organization for Standardization (ISO) : HDLC
๒. Institute of Electrical and Electronics Engineers (IEEE) : 802.2(LLC), 802.3(Eternet),
802.5(Token Ring), 802.11(Wireless LAN)
๓. American National Standards Institute (ANSI) : Q.922
๔. International Telecommunication Union (ITU) : 3T9.5 , ADCCP
>Media Access Control (MAC) Techniques:
Placing Data on the Media
- Media access control คือการควบคุมการใช้ สือกลางร่วมกัน
- ในบางกระบวณการของการควบคุมการใช้ สื่อจะมีการควบคุมอย่างสูงเพื่อรับประกัน ว่าเฟรม
จะมีความปลอดภัยในการส่งผ่านสื่อ โดยกระบวณการนี ้จะถูกกาหนดโดย sophisticated protocols
- กระบวณการของ Media access control ขึ ้นอยูก่ บั
๑. Media Sharing : โหนดมีการแชร์ กนั อย่างไร
๒. Topology : รูปแบบในการติดต่อสื่อสารกันระหว่างโหนดในชัน้ Data Link Layer
MAC for Shared Media
- กระบวณการขันพื้ ้นฐานในการ media access control สาหรับการแชร์ ไฟล์
1. Controlled : แต่ละโหนดจะมีชว่ งเวลาในการใช้ งานสื่อของตัวเอง
2. Contention-based : ทุกๆโหนดมีความพร้ อมสาหรับการใช้ งานสื่อ
- Controlled Access for Shared Media
- เมื่อใช้ กระบวณการ Controlled Access อุปกรณ์ในเครื อข่ายจะผลัดกันในการใช้ งานสื่อเป็ น
ลาดับ โดยอาจเรี ยกกระบวณการนี ้ว่า scheduled access or deterministic

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๘
- อุปกรณ์ในเครื อข่ายสามารถส่งได้ ทีละอัน อุปกรณ์อื่นต้ องรอให้ ถึงตาของตัวเอง
- ไม่มีการชนกันของข้ อมูล
- ตัวอย่างเช่น Token Ring, FDDI
- Contention-based Access for Shared Media
- เรี ยกอีกอย่างว่า non-determistic ซึง่ จะอนุญาตให้ อปุ กรณ์มาสามารถใช้ สื่อเมื่อไรก็ได้
- ซึง่ อาจจะมีการชนกันของข้ อมูลได้
- เพื่อป้องการใช้ กระบวณการ Carrier Sense Multiple Access (CSMA)ซึง่ จะคอยตรวจสอบ
สื่อกลางเสียก่อนว่าว่างหรื อไม่ ถ้ าว่างจึงจะสามารถส่งได้
- ตัวอย่างเช่น Eternet, wireless
- ไม่เหมาะกับระบบที่มีการใช้ งานสื่อมากๆ เพราะว่าถ้ าจานวนโหนดเพิ่มขึ ้น ความน่าจะเป็ นน
การประสบความสาเร็จในการใช้ งานสื่อโดยไม่มี Collision หรื อการชนกันของข้ อมูลจะลดลง
- CSMA เป็ นเทคนิคที่สามารถช่วยลดการชนกันของข้ อมูลได้ แต่ไม่สามารถแก้ ปัญหาการชนกัน
ทังหมดได้
้ จึงมีการเพิ่มกระบวณการทางานบางอย่างเข้ าไป
๑. CSMA/Collision Detection (CSMA/CD) : เทคนิคนี ้เมื่ออุปกรณ์ทราบแล้ วว่ามีการใช้ งาน
ของสื่อ ก็ให้ หยุดการส่งแล้ วรอส่งใหม่อีกครัง้ โดยเทคนิคนี ้นิยมใช้ กบั Ethernet แบบเก่า
๒. CSMA/Collision Avoidance (CSMA/CA) : เทคนิคนี ้อุปกรณ์จะตรวจสอบการใช้ งานของสื่อ
ถ้ าสื่อว่างอุปกรณ์จะส่งการแจ้ ้งการใช้ งานผ่านสื่อว่าต้ องการใช้ งาน จากนันจึ
้ งค่อยส่งข้ อมูล นิยมใช้ กบั
802.11 wireless
MAC for Nonshared Media
- ตัวอย่างเช่น point-to-point topologies ซึง่ สื่อจะเชื่อมระหว่างสองโหนดโดยจะไม่มีการแชร์ สื่อ
ร่วมกัน ดังนันใน ้ Data Link Layer พิจารณาเฉพาะว่าเการสื่อสารนันป็ ้ น half-duplex หรื อ full-duplex.
- Half-duplex : อุปกรณ์สามารถส่งและรับข้ อมูลได้ หากันได้ แต่ทาพร้ อมกันไม่ได้
- Full-duplex : อุปกรณ์สามารถส่งและรับข้ อมูลได้ หากันได้ โดยทาพร้ อมกันได้
Logical Topology Versus Physical Topology
- Physical Topology : หมายถึงการเชื่อมโยงทางกายภาพของเครื่ องคอมพิวเตอร์ และอุปกรณ์
ต่างๆ ซึง่ เป็ นการเชื่อมโยงทางวงจรอิเล็กทรอนิกส์
- Logical Topology : แสดงถึงการเชื่อมโยงระหว่างอุปกรณ์ตา่ งๆของเครื อข่ายเป็ นแผนภาพ
- โดยปกติแล้ ว Topology ที่ใช้ คือ Point-to-Point, Multi-Access, Ring

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๘๙
Point-to-Point Topology
- เป็ นการเชื่อมต่อระหว่างอุปกรณ์ได้ เพียง 2 อุปกรณ์(หรื อ 2 จุด)เท่านัน้
- ความน่าเชื่อถือต่า เนื่องจากถ้ าหาก Link ที่มีอยูเ่ พียงเส้ นเดียวเสียหาย จะทาให้ เครื อข่ายทัง้
สองด้ านของ Link ถูกตัดขาดออกจากกันทันที
- เป็ นพื ้นฐานของการเชื่อมต่อเครื อข่ายประเภทอื่นๆที่ซบั ซ้ อนมากขึ ้นเนื่องจาก ต้ องอาศัยการ
เชื่อมต่อแบบ Point-to-Point เป็ นพื ้นฐานนันเอง ้
- ในกระบวณการ media access method ที่ถกู ทาโดย Data Link protocol จะถูกพิจารณาโดย
logical point-to-point topology
Multi-Access Topology
- เป็ นการเชื่อมต่อโดยอาศัยอุปกรณ์มากกว่า 2 อุปกรณ์ขึ ้นไป ซึง่ อุปกรณ์สามารถ Share ร่วมกัน
ได้
- อุปกรณ์สามารถส่งข้ อมูลหากันได้ (ส่งได้ เมื่อไม่มีการใช้ สื่ออยู่)
- โดยปกติในการ media access control methods จะใช้ CSMA/CD or CSMA/CA, token
passing
Ring Topology
- คือคอมพิวเตอร์ แต่ละตัวจะมี link แบบ Point-to-Point ที่เชื่อมต่อกับคอมพิวเตอร์ ตวั ที่อยู่ใกล้
ที่สดุ แค่ 2 เครื่ องเท่านัน้ และจะส่งสัญญาณต่อ ๆ กันไปเรื่ อย ๆ จนถึงเครื่ องที่เป็ นผู้รับปลายทาง
- ข้ อมูลที่ถกู ส่งเข้ าไปใน Ring จะวิ่งผ่านไปยังอุปกรณ์ทกุ ๆตัวที่ เชื่อมต่อกับเครื อข่าย
- โดยปกติในการ media access control methods จะใช้ token passing
>MAC: Addressing and Framing Data
Data Link Layer Protocols: The Frame
- ส่วนประกอบหลังของเฟรม คือ Header, Data, Trailer
- the structure of the frame and the fields contained in the header and trailer vary
according to the protocol.
- โครงสร้ างของเฟรมและfields ที่ประกอบอยู่าภายใน Header และ Trailer ขึ ้นอยูก่ บั Protocol
ด้ วย
Framing: Role of the Header
- องค์ประกอบของ Header
1. Start Frame field – บอกจุดเริ่มต้ นของเฟรม

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๐
2. Source and Destination address fields – บอกแอดเดรสของต้ นทางและปลายทางบนสื่อ
3. Priority/Quality of Service field – บอกชนิดของการบริการการสื่อสารสาหรับกระบวณการนันๆ ้
4. Type field
5. Logical connection control field
6. Physical link control field
7. Flow control field
8. Congestion control field
- ชื่อฟิ ล์ดอาจจะแตกต่างกันในแต่ละโพรโตคอล เนื่องจาก โพรโตคอลใน Data Link Layer มี
เป้าหมายและฟั งก์ชนั่ เกี่ยวข้ องกับspecific topologies และสื่อ แตกต่างกันไป
Addressing: Where the Frame Goes
- แอดเดรสที่ใช้ ในเลเยอร์ นี ้เรี ยกว่า physical addresses
- Data Link layer addressing จะประกอบด้ วย frame header และ destination node ใน
เครื อข่ายภายใน
- ความต้ องการสาหรับ Data Link layer addressing ขึ ้นอยูก่ บั logical topology
๑. Point-to-point topologies : ไม่ต้องการแอดเดรส
๒. multi-access topologies และ Ring : ต้ องการแอดเดรส
Framing: Role of the Trailer
- Trailer ใช้ สาหรับตรวจสอบว่ามีควาผิดพลาดหรื อไม่ โดยเรี ยกกระบวณการตรวจสอบว่า error
detection
- ฟิ ลด์ตรวจสอบ หรื อ ฟิ ลด์ Frame Check Sequence (FCS) เป็ นฟิ ลด์ัืเก็
้ บกลุม่ ของบิตสาหรับ
ตรวจสอบความผิดพลาดของข้ อมูล
- มีการใช้ cyclic redundancy check (CRC) เช็คว่าต้ นทางและปลายทางตรงกันหรื อไม่เพื่อเช็ค
ความผิดพลาดของข้ อมูล โดยถ้ าไม่ตรงกันปลายทางจะทาการลบเฟรมนันทิ ้ ้ง
Data Link Layer Protocol – The Frames
- ชนิดของโพรโตคอลที่ใช้ ใน Data Link Layer
- Ethernet
- ให้ การบริการแบบ unacknowledged connectionless ผ่านสื่อที่แชร์ อยูโ่ ดยใช้ กระบวณการ
CSMA/CD ในการเข้ าถึงสื่อ
- LAN protocols ส่วนใหญ่จะใช้ MAC address ในการอ้ างแอดเดรสของต้ นทางและปลายทาง

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๑
- Ethernet MAC address เป็ นแบบ 48 bits และจะเขียนแทนในรูปแบบของเลขฐานสิบหก
- Point-to-Point Protocol (PPP)
- PPP เป็ นโพรโตคอลที่ใช้ สาหรับการส่งเฟรมข้ อมูลระหว่างอุปกรณ์ 2 ตัวที่เชื่อมโยงกันแบบจุด
ต่อจุด
- ลักษณะที่สาคัญของ PPP
๑. จะมีการกาหนดโครงสร้ างของเฟรมข้ อมูลที่ใช้ ในการติดต่อสื่อสารกันระหว่างอุปกรณ์
๒. จะมีการกาหนดวิธีการสร้ างการติดต่อ และการแลกเปลี่ยนข้ อมูลระหว่างกัน
๓. จะมีการกาหนดว่าข้ อมูลที่ถกู ส่งมาจากเน็ตเวิร์กเลเยอร์ จะนามาใส่ในเฟรมของดาต้ าลิงค์เล
เยอร์ ได้ อย่างไร
๔. จะมีการกาหนดถึงวิธีการยืนยันตัวบุคคล (Authentication)
- PPP สามารถใช้ งานบนหลากหลายสื่อ เช่น twisted pair, fiber optic lines, และ satellite
transmission
- Wireless Protocol for LANs
- IEEE 802.11เป็ นมาตรฐานที่มกั จะอ้ างถึง Wi-Fi ซึง่ เป็ น contention-based system ที่ใช้
Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) media access process
- โดย CSMA/CA จะทาการสุม่ เวลาหรื อความน่าจะเป็ นในการส่งเฟรมข้ อมูล เมื่อสายว่าง โหนด
ที่ต้องการจะส่ง จะรอเวลา จากนันจะท ้ าการสุม่ เวลาที่จะต้ องส่งเฟรมข้ อมูล เมื่อถึงกาหนดเวลาที่สมุ่ แล้ ว
จึงทาการส่ง และทาการกาหนดเวลาในการรอการตอบรับ ถ้ ามีการตอบรับภายในเวลาที่ากาหนด แสดง
ว่าการส่งสาเร็จ
- High-Level Data Link Control (HDLC) : เป็ นโพรโตคอลที่ถกู ออกแบบมาให้ สามารถสื่อสาร
ได้ ทงแบบ
ั้ Half duplex แลพ Full duplex บนพื ้นฐานของการเชื่อมโยงอุปกรณ์สื่อสารทังแบบจุ้ ดต่อจุด
และแบบ หลายจุด
- Frame Relay
- Asynchronous Transfer Mode (ATM)
- การเลือกว่าจะใช้ Layer 2 protocol แบบไหนขึ ้นกับ เทคโนโลยีที่ใช้ ในการ implement ของ
topology นัน้ โดยจะพิจารณา ขนาดของเครื อข่าย และการให้ บริ การผ่านเครื อข่าย
- ความแตกต่างของแบนด์วิทเป็ นผลมาจากการใช้ โพรโตคอลที่แตกต่างกันสาหรับ LANs และ
WANs.
๑. LAN Technology : small geographic area, cost-effective > Ethernet

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๒
๒. WAN Technology : large geographic area, not cost-effective > Point-to-Point
Protocol for WANs
Network Layer: Communication from Host to Host
-Layer 3 uses four basic processes:
๑. Addressing : Network layer จะต้ องจัดหาวิธีการสาหรับ addressing ให้ end devices
๒. Encapsulation : มีการประกอบข้ อมูลที่ได้ รับมา กับส่วนควบคุมซึง่ อยูส่ ว่ นหัวของข้ อมูล
เรี ยกว่า Header เรี ยกว่า packet
๓. Routing : การหาเส้ นทางจากต้ นทางไปยังปลายทาง โดยจะมี router เป็ นอุปกรณ์ที่เชื่อมต่อ
ระหว่างเน็ตเวิร์กช่วยในการหาเส้ นทางไปยังปลายทาง
๔. Decapsulation : เมื่อแพกเกตมาถึงปลายทางจะมีการตรวจสอบความถูกต้ องของ address
ถ้ า address นันถู
้ กต้ อง จะทาการถอด header ออก
๕ โปรโตคอลที่ใช้ Internet Protocol version 4 (IPv4), Internet Protocol version 6 (IPv6),
Novell Internetwork, Packet Exchange (IPX), AppleTalk, Connectionless Network Service
(CLNS/DECNet)
IPv4: Example Network Layer Protocol
- ลักษณะพื ้นฐานของ IPv4
๑. Connectionless : ไม่มีการสร้ างการติดต่อกันก่อนการส่งแพ็กเกต
๒. Best Effort (unreliable) : ไม่มี overhead ในการยืนยันการส่งของแพ็กเกต
๓. Media Independent : Operates independently of the medium carrying the data.
The IPv4 Protocol Connectionless
- บริการแบบ Connectionless นันแพ็ ้ กเกตที่จะต้ องถูกส่งออกไปนันสามารถส่
้ งไปได้ เลยไม่
จาเป็ นที่จะต้ องมี การสร้ างการติดต่อระหว่างโพรเซสกันก่อน แต่ละแพ็กเกตอาจจะไม่ได้ เดินทางไป
เส้ นทางเดียวกัน ทาให้ มีโอกาสที่จะไปถึงผู้รับไม่พร้ อมกันและไม่เรี ยงลาดับกัน เมื่อไปถึงผู้รับแล้ วจะไม่มี
การตอบรับกลับจากผู้รับ ซึง่ จะทาให้ ผ้ สู ง่ ไม่สามารถทราบได้ วา่ ผู้รับได้ รับแพ็กเกตแล้ วหรื อไม่
ตัวอย่างเช่น UDP
- บริการแบบ Connection-oriented นัน้ ทังผู ้ ้ สง่ และผู้รับจะต้ องมีการสร้ างการติดต่อกันก่อน
จึงจะสามารถส่งข้ อมูลกันได้ เมื่อเสร็จแล้ วจะต้ องมีการยกเลิกการติดต่อ ตัวอย่างเช่น TCP

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๓
The IPv4 Protocol – Best Effort
- หน้ าที่ของ Network Layer คือส่งแพกเกตระหว่าง host โดยจะไม่สนใจชนิดของการติดต่อทีอยู่
ภายในแพกเกต
- การให้ บริการแบบ Best Effort จะทาให้ Unreliable ซึง่ Unreliable หมายความว่า IP ไม่มี
ความสามารถในการจัดการ, เอาคืน แพกเก็ตที่ไม่ได้ สง่ หรื อถูกรบกวน
- header of an IP packet : ไม่มีการรับประกันการส่ง, ไม่มีการตอบรับกลับของการส่ง, ไม่มีการ
ควบคุมุ ความผิดพลาด, ไม่มีการติดตามแพกเกต ดังนันจึ ้ งไม่มีความเป็ นไปได้ สาหรับ packet
retransmissions
The IPv4 Protocol – Media Independent
- Network layer ไม่ได้ เป็ นสนใจกับลักษณะของสื่อของแพกเกตที่จะส่ง โดยแพ็กเกตสามารถ
ส่งผ่านสื่อได้ หลายสื่อ เช่น electrically over cable, as optical signals over fiber, or wirelessly as
radio signals.
- คุณลักษณะหลักของสื่อที่ใช้ ใน Network Layer พิจารณาคือ ขนาดมากสุดของ PDU ที่สื่อ
สามารถที่จะส่งได้ โดย คุณลักษณะนี ้อ้ างถึง Maximum Transmission Unit (MTU)
- ส่วนของการควบคุมการสื่อสารระหว่าง Data Link layer และ the Network layer คือการสร้ าง
ขนาดมากสุดสาหรับแพกเกต Data Link layer จะส่ง MTU ขึ ้นไปยัง Network layer แล้ ว Network layer
จะทาการพิจารณาขนาดมากสุดที่จะสามารถสร้ างแพกเกตได้
- ใน intermediary device ( router) จะต้ องการการแบ่งแพกเกตเวลาที่จะส่ง กระบวณการนี ้
เรี ยกว่า fragmentation
IPv4 Packet: Packaging the Transport Layer PDU
- Transport layer จะทาการเพิ่ม Segment header ให้ กบั Data ทาให้ segment สามารถ
ตรวจสอบและส่งใหม่ได้
- Network layer จะทาการเพิ่ม IP herder ทาให้ แพกเกตสามารถไปยังปลายทางได้
- ใน TCP/IP based Network , Network layer PDU is IP Packet
IPv4 Packet Header
- VER
- IHL
- Type-of-Service (ToS)
- Packet Length
- Identification
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๔
- Flags
- Fragmentation Offset
- Time-to-Live (TTL)
- Protocol
- Header checksum
- IP Source Address
- IP Destination Address
- Option
>Networks: Dividing Hosts into Groups
Seperating Hosts into Common Groups
- เน็ตเวิร์กขนาดใหญ่จะถูกแบ่งให้ มีขนาดเล็กลงเพื่อทาให้ เชื่อมต่อถึงกันได้ เน็ตเวิร์กขนาดเล็กนี ้
มักจะถูกเรี ยกว่า subnetworks หรื อ subnets
- การแบ่งเน็ตเวิร์กนันขึ
้ ้นกับ usage facilitates ที่สง่ ผลกระทบกับการจัดสรรปั นส่วนของ
ทรัพยากรของเน็ตเวิร์ก และ สิทธิ์ในการเข้ าถึงทรัพยากรนันๆ ้
- ผู้เชี่ยวชาญทางเน็ตเวิร์กต้ องการความสมดุลของจานวน host บนเน็ตเวิร์กกับจานวนของ
traffic จากผู้ใช้
Why Separate Hosts into Networks? – Performance
- Large numbers of hosts connected to a single network can produce volumes of data
traffic that may stretch, if not overwhelm, network resources such as bandwidth and routing
capability.
- เมื่อมี host จานวนมากเชื่อมต่อกันในเน็ตเวิร์กเดียว สามารถสร้ างจานวนของ data traffic ที่
อาจจะขยายออก ถ้ าไม่
Why Separate Hosts into Networks? – Security
- การแบ่งเน็ตเวิร์กขึ ้นกับการเข้ าถึงของผู้ใช้ หมายความถึง ความปลอดภัยในการสื่อสารและ
ข้ อมูลจากการไม่มีสิทธิ์เข้ าถึงโดยผู้ใช้ ภายใน องค์กรและภายนอกองค์กร
- ความปลอดภัยระหว่างเน็ตเวิร์คทาผ่าน intermediary device (router หรื อ firewall
appliance) ที่เขตนอกสุดของเน็ตเวิร์ก

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๕
Why Separate Hosts into Networks? – Address Management
- การแบ่งเน็ตเวิร์กขนาดใหญ่ทาให้ host ที่ต้องการสื่อสารถูกรวมกลุม่ กัน เป็ นการลด overhead
ที่ไม่จาเป็ นของ host ทังหมดที
้ ่ต้องการรู้ address
- สาหรับเส้ นทางอื่น host ต้ องการรู้เพียง address ของ intermediary device ที่สง่ แพ็กเกตไป
ซึง่ intermediary device นันเรี
้ ยกว่า gateway โดย gateway คือ router บนเน็ตเวิร์กที่ทาหน้ าที่เป็ น
ทางออกจากเน็ตเวิร์ก
How Do We Separate Hosts into Networks? – Hierachical Addressing
- Hierarchical address มีลกั ษณะเฉพาะที่ระบุของแต่ละhost มันจะมี level ที่ชว่ ยในการส่ง
แพ็กเกตผ่าน internetworks ซึง่ ทาให้ เน็ตเวิร์กสามารถจะแบ่งได้ โดยขึ ้นกับแต่ละlevel นัน้
Dividing Networks from Networks
- การทา Subnetting เป็ นการนาเอา Network Address ที่มีอยู่ 1 Address มาแบ่งซอยออกเป็ น
หลาย ๆ Sub-Network Address เพื่อให้ สามารถนาไปกาหนดให้ กบั เน็ต เวิร์กแต่ละเซกเมนต์ (Segment)
ได้ - หลักการของการทา Subnet มีอยูว่ า่ เราต้ องขอยืมเอา bit ในตาแหน่งที่แต่เดิมเคยเป็ น Host
Address มาใช้ เป็ น Sub-network Address ด้ วยการแก้ ไขค่า Subnet Mask ให้ เป็ นค่าใหม่ที่เหมาะสม
>Routing: How Data Packets Are Handled
Device Parameters: Supporting Communication Outside the Network
- ในการสื่อสารกับอุปกรณ์ในเครื อข่ายอื่น host จะใช้ address ของ gateway ในการส่งแพ็กเก
ตออกนอกเครื อข่าย
- เราเตอร์ ต้องการเส้ นทางที่ระบุเส้ นทางในการส่งแพ็กเกตต่อไป ซึง่ เรี ยกว่า next-hop address
ถ้ าเส้ นทางถูกเราเตอร์ ใช้ เราเตอร์ จะส่งแพ็กเกตไปยัง next-hop router ที่เสนอเส้ นทางที่ไปยังเครื อข่าย
ปลายทาง
IP Packets: Carrying Data End to End
- IP packet ถูกสร้ างที่ Layer 3 เพื่อส่งไปยัง Layer 4 PDU
- ถ้ าปลายทางอยูใ่ นเครื อข่ายเดียวกับต้ นทาง การส่งแพ็กเกตหว่าง host ไม่ต้องใช้ เราเตอร์
- ถ้ ามีการสื่อสารระหว่าง host ที่อยู่คนละเครื อข่ายกัน local network จะส่งแพ็กเกตจากต้ นทาง
ไปยัง gateway router เราเตอร์ จะพิจารณา network portion เพื่อค้ นหาเส้ นทางแล้ วส่งไปยังเส้ นทางที่
เหมาะสม ถ้ าปลายทางติดกับเราเตอร์ โดยตรง แพ็กเกตจะถูกส่งตรงไปยัง host นัน้ แต่ถ้าปลายทางไม่ได้
ติดกับเราเตอร์ นนั ้ แพ็กเกตจะถูกส่งต่อไปยังเราเตอร์ ถดั ไป

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๖
Gateway: The Way Out of the Network
- Gateway หรื อที่ร้ ูจกั ในนาม default gateway ถูกใช้ ในการส่งแพ็กเกตออกนอกเครื อข่าย ถ้ า
network portion of the destination address ของแพ็กเกตต่างจาก host แพ็กเกตนันต้ ้ องการจะส่งออก
นอกเครื อข่าย จึงต้ องส่งแพ็กเกตไปยัง gateway โดย gateway นี ้คือrouter interface ที่เชื่อกับเครื อข่าย
ภายใน
- default gateway ถูกปรับแต่งบน host โดยในระบบ Window จะใช้ Internet Protocol
(TCP/IP) Properties tools ในการใส่คา่ default gateway IPv4 address โดยที่ host ของ IPv4
address และgateway address ต้ องอยูใ่ นเครื อข่ายเดียวกัน
>Routing Processes: How Routes Are Learned
Routing Protocols – Sharing the Routes
- router จะสามารถหาเส้ นทางของการส่งแพ็กเกตได้ จะต้ องมี ตารางหาเส้ นทาง (Routing
Table) เมื่อมีแพ็กเกตต้ องการส่งออกไปหรื อรับเข้ ามา router จะตรวจสอบจากตารางหาเส้ นทางก่อนว่า
จะสามารถส่งไปยังปลายทางได้ อย่างไร ซึง่ ตารางหาเส้ นทางนี ้ควรจะเป็ นเส้ นทางที่สนที ั ้ ่สดุ ที่แพ็กเกตต้ อง
เดินทาง ไป
- router แต่ละตัวไม่จะเป็ นต้ องรู้เส้ นทางการส่งทังหมด
้ เพียงแต่ร้ ูวา่ จะส่งต่อไป next hop ที่ไหน
เพื่อให้ ถึงปลายทาง
Static Routing
- ข้ อมูลในตารางหาเส้ นทางแบบสเตติกนัน้ จะถูกสร้ างโดยผู้ควบคุมเครื อข่าย ซึง่ จะต้ องป้อน
ข้ อมูลการหาเส้ นทางลงไปในตาราง ดังนันตารางนี ้ ้จึงไม่สามารถปรับปรุงอัตโนมัตไิ ด้
- ตารางหาเส้ นทางแบบสเตติกจะใช้ สาหรับเครื อข่ายขนาดเล็กที่ไม่คอ่ ยมีการ เปลี่ยนแปลงมากนัก หรื อ
ใช้ สาหรับระบบทดสอบ แต่จะไม่เหมาะกับเครื อข่ายขนาดใหญ่ เช่น อินเตอร์ เนต
Dynamic Routing
- ตารางหาเส้ นทางแบบไดนามิกนี ้จะสามารถถูกปรับปรุงได้ โดยอัตโนมัติ โดยการใช้ โพรโตคอล
หาเส้ นทาง อย่างเช่น Routing Information Protocol (RIP), Enhanced Interior Gateway Routing
Protocol (EIGRP), Open Shortest Path First (OSPF)
- โพรโตคอลหาเส้ นทางจะประกอบไปด้ วยทังกฏและวิ ้ ธีการที่เราเตอร์ ในอินเตอร์ เนต บอกกับเรา
เตอร์ อื่นๆ ถึงการเปลี่ยนแปลงที่เกิดขึ ้น ดังนันจึ้ งต้ องมีการแชร์ ข้อมูลซึง่ กันและกัน
- ในการอัพเดต routing table แบบนี ้มีคา่ ใช้ จา่ ยคือ
๑. การเปลี่ยนข้ อมูลของเส้ นทางเพิ่ม overhead ซึง่ ใช้ network bandwidth

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๗
๒. ข้ อมูลของเส้ นทางที่ได้ รับถูกดาเนินการอย่างครอบคลุมโดย protocols อย่าง EIGRP และ
OSPF เพื่อที่จะสร้ าง routing table ซึง่ หมายถึงเราเตอร์ ใช้ งานโพรโตคอลเหล่านี ้เพื่อต้ องการมี
ประสิทธิภาพในการ ทางานทัง้ การสร้ าง protocol’s algorithms และ การแสดงหาเส้ นทางในการส่ง
แพ็กเกตได้ อย่างถูกเวลา
Transport Layer
>Roles of the Transport LayerPurpose of the Transport LayerTCP and UDP- TCP
- TCP is a connection-oriented protocol
- described in RFC 793 TCP
- TCP are the same order delivery, reliable delivery, and flow control
- แต่ละ TCP segment has 20 bytes of overhead in the header encapsulating the
Application layer data
- ตัวอย่างการใช้ Web Browsers, E-mail , File Transfers
- UDP
- connectionless protocol
- described in RFC 768
- low overhead data delivery
- แพ็กเกตของ UDP จะเรี ยกว่า user datagram ซึง่ มีขนาดของ header 8 bytes ซึง่ จะส่งแบบ
“best effort” โดย Transport layer protocol.
- ตัวอย่างการใช้ UDP : Domain Name System (DNS), Video Streaming, Voice over IP
(VoIP)
Port Addressing
- Well Known Ports (Numbers 0 to 1023)— เช่น HTTP (web server) POP3/SMTP (e-mail
server) และ Telnet.
- Registered Ports (Numbers 1024 to 49151)
- Dynamic or Private Ports (Numbers 49152 to 65535), Ephemeral Ports
>TCP: Communicating with Reliability
Making Conversations Reliable
- ความปลอดภัยของการสื่อสารผ่าน TCP เกิดจากการให้ บริการแบบ connection-oriented
sessions ก่อนที่ host จะใช้ TCP ส่งข้ อมูลไปยังอีก host นัน้ Transport Layer จะเริ่มกระบวณการสร้ าง

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๘
การติดต่อกับปลายทาง การติดต่อกับปลายทางนี ้จะทาให้ สามารถ tracking (ติดตามรอย) ได้ หรื อ
สื่อสารกันแบบ stream ระหว่าง host
- TCP เป็ นโปรโตคอลที่จะรับประกันความปลอดภัยของข้ อมูล โดยใช้ กลไกของการตอบรับกลับ
(Acknowledgement) เมื่อได้ รับข้ อมูลเรี ยบร้ อยแล้ ว
TCP Server Processes
- แต่ละ server จะต้ องไม่มี 2 services ใดๆที่ใช้ port ร่วมกันใน Transport layer services
TCP Connection Establishment and Termination
- Connection Establishment : การสร้ างการติดต่อ
- Client จะส่ง segment แรกออกไปเรี ยกว่า SYN (Synchronize Sequence Number)
segment ซึง่ เซกเมนต์นี ้จะประกอบไปด้ วย หมายเลขพอร์ ตของทังต้ ้ นทางและปลายทาง นอกจากนันยั ้ งมี
หมายเลขลาดับเริ่มต้ น ( initialization sequence number : ISN) ซึงจะเป็ นหมายเลขที่ client ส่งให้
server
- server จะส่ง segment SYN และ ACK segment ไปเพื่อ เป็ นการตอบรับ segment แรกที่
ได้ รับ โดยใช้ flag ACK พร้ อมทังหมายเลขตอบรั
้ บ (acknowledgement number) และใช้ เป็ น segment
เริ่มต้ นของ serve
- client จะส่ง ACK segment เพื่อเป็ นการตอบรับ segment ที่สอง
TCP Three-Way Handshake
- การสร้ างอุปกรณ์ปลายทางให้ ถกู แสดงบนเครื อข่าย
- ตรวจสอบว่าอุปกรณ์ปลายทางมีการตอบสนองการบริ การ และ ยอมรับคาร้ องขอจากหมายเลข
พอร์ ตปลายทาง ซึง่ ติดตัง้ client ที่ตงใจจะใช้
ั้ สาหรับ session
- รายงานอุปกรณ์ปลายทางที่ Client เริ่มต้ นที่ต้องใจจะสร้ างการติดต่อ session จาพอร์ ตนัน้
- Security can be added to the data network by:
- ปฏิเสธการจัดตังของ
้ TCP sessions
- อนุญาตให้ บาง session ที่สามารถจัดตังได้
้ สาหรับ specific services
- อนุญาตให้ บาง traffic เป็ นเหมือนส่วนของ session ทีั่จัดตังแล้
้ ว
TCP Session Termination
- Connection Termination : การยกเลิกการติดต่อ
- Client ส่ง FIN segment
- erver ส่ง segment ACK เพื่อเป็ นการยืนยันว่าได้ รับ FIN segment จาก client แล้ ว

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๙๙
๓. ในตอนนี ้ sever ยังสามารถส่งข้ อมูลที่ต้องการให้ กบั client ได้ เมื่อ server ไม่มีข้อมูลใดๆ ที
จะส่งแล้ ว server จะส่ง FIN segment ให้ client
๔. client ส่ง segment ACK เพื่อเป็ นการยืนยันว่าได้ รับ FIN segment จากserver แล้ ว
> Managing TCP sessions
TCP Segment Reassembly
- เป็ นการจัดเรี ยงข้ อมูลใหม่ตามลาดับที่ถกู ต้ อง เนื่องจากการส่งข้ อมูลไปแต่ละเส้ นทางอาจจะ
ทาให้ เมื่อข้ อมูลมาถึงปลายทางมี ลาดับไม่ถกู ต้ อง
TCP Acknowledgment with Windowing
- Segment header sequence number และ acknowledgement number ถูกใช้ ร่วมกันในการ
ยืนยันการได้ รับของข้ อมูลที่อยูภ่ ายใน segment
- Sequence number เป็ น relative number ของ bytes ที่มีการส่งใน session นี ้บวก 1
- TCP ใช้ acknowledgement number ใน segments เพื่อส่งไปยังต้ นทางเพื่อระบุ next byte
ใน session นี ้ ที่ ผู้รับคาดหวังที่จะได้ รับ ซึง่ เรี ยกว่า expectational acknowledgement
TCP Retransmission
- สาหรับ TCP implementation ทัว่ ไป เมื่อ host จะส่ง จะมีการ copy segment ไปไว้ ใน
retransmission queue ถ้ าเมื่อส่งไปแล้ ว data acknowledgment ถูกได้ รับ , the segment จะถูกลบ
ออกจากคิว แต่ถ้าไม่ได้ รับภายในกาหนดเวลา segment จะถูก retransmitted.
>UDP: Communicating with Low Overhead
UDP: Low Overhead Versus Reliability
- UDP เป็ นโปรโตคอลในทรานสปอร์ ตเลเยอร์ ที่ให้ บริการแบบ connectionless และไม่รับประกัน
ความถูกต้ องของข้ อมูล
- ยังมีการใช้ งาน UDP อยูถ่ ึงแม้ วา่ จะดูมีประสิทธิภาพน้ อย เนื่องจากเป็ นโปรโตคอลที่มี
overhead น้ อย ใช้ สาหรับในการส่งข้ อมูลที่ไม่ต้องสนใจในเรื่ องของความถูกต้ องมากนัก
- UDP เหมาะกับโปรแกรมประเภทมัลติมีเดีย และ multcasting
- ตังอย่างการใช้ งาน UDP เช่น Domain Name System (DNS), Simple Network
Management Protocol (SNMP), Dynamic Host Configuration Protocol (DHCP), Routing
Information Protocol (RIP), Trivial File Transfer Protocol (TFTP), Online games, Voice_over_IP
(VoIP)
UDP Datagram Reassembly

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๐
- ขณะที่หลายๆ datagram ถูกส่งให้ ปลายทาง มันจะไปยังเส้ นทางที่แตกต่างกัน และอาจจะไป
ถึงปลายทางผิดลาดับ แต่ UDP จะไม่ทาการเก็บลาดับของข้ อมูลให้ เหมือน TCP ซึง่ โปรแกรมประยุกต์ที่
ใช้ UDP ต้ องมีความสามารถในการสร้ างมัน่ ใจว่าข่าวสารที่มาถึงอยูใ่ นลาดับที่ถกู ต้ อง เอง
- การเชื่อม Datagram ที่ถกู แยกเข้ าด้ วยกันให้ กลับสูส่ ภาพเดิม ของ UDP จะทาตามลาดับของ
ข้ อมูลที่ได้ รับ และ ส่งข้ อมูลไปยัง application
UDP Server Processes and Requests
- UDP-based server applications จะทาการกาหนด หมายเลขพอร์ ต (Well Known หรื อ
Registered) เมื่อ application หรื อ proces ทางาน มันจะรับข้ อมูลผ่านพอร์ ตที่กาหนดไว้ และเมื่อ UDP
ได้ รับ datagram ซึง่ ถูกกาหนดไว้ ลว่ งหน้ าแล้ ว สาหรับพอร์ ตนันๆ ้ มันจะส่งข้ อมูลของ application ไปยัง
application ที่เหมาะสมที่ขึ ้นกับหมายเลขพอร์ ตนัน้
UDP Client Processes
- การสื่อสารระหว่าง client และ server จะเริ่มขึ ้นเมื่อ client application ส่งการร้ องขอข้ อมูล
จาก server. UDP client จะทาการสุม่ หมายเลขของพอร์ ตขึ ้นมา และใช้ พอร์ ตที่ได้ นนเป็ ั ้ นพอร์ ตต้ นทาง
ของการ conversation. พอร์ ตปลายทางส่วนใหญ่จะใช้ หมายเลขพอร์ ต (Well Known หรื อ Registered)
ที่กาหนดโดย server
- การสุม่ หมายเลขของพอร์ ตต้ นทางจะช่วยในเรื่ องความปลอดภัย โดยถ้ ามีรูปแบบที่สามารถ
ทานายได้ สาหรับ การเลือกพอร์ ตปลายทาง ผู้บกุ รุกสามารถเข้ าถึง client ได้ อย่างง่ายดาย โดยการ
พยายามที่จะติดต่อไปยังหมายเลขพอร์ ตที่นา่ จะใช้ งาน

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๑
Ethernet
>Overview of EthernetEthernet: Standards and Implementation
- สถาบันวิศวกรไฟฟ้าและอิเล็กทรอนิกส์นานาชาติ IEEE หรื อ The Institute of Electrical and
Electronics Engineers ที่มีศนู ย์อานวยการใหญ่อยูท่ ี่ประเทศสหรัฐอเมริ กา และเป็ นศูนย์กลาง
แลกเปลี่ยนความรู้วิทยาการใหม่ๆ ด้ านอิเล็กทรอนิกส์
IEEE (The Institute of Electrical and Electronics Engineers) ก่อตังขึ ้ ้นเมื่อปี ค.ศ. 1963 ในประเทศ
สหรัฐอเมริกา โดยการรวมตัวของ 2 สถาบัน คือ AIEE และ TRE ซึง่ ดาเนินกิจกรรมวิจยั และพัฒนา
ศาสตร์ ด้านการโทรคมนาคม ระบบแสง ไฟฟ้ากาลัง และอื่นๆมาตังแต่ ้ ปี ค.ศ. 1884
- IEEE กาหนดเครื อข่ายเฉพาะที่โดยใช้ ตวั เลข 802 ตามด้ วยตัวเลขย่อยเป็ นรหัสประจาแต่ละมาตรฐาน
รูปที่ข้างล่างนี ้ เป็ นแบบจาลองบางส่วนของมาตรฐานซึง่ เป็ นที่ร้ ูจกั แพร่หลายได้ แก่
• IEEE 802.3 หรื ออีเทอร์ เนต ใช้ โปรโตคอลซีเอสเอ็มเอ/ซีดีในโทโปโลยีแบบบัส
• IEEE 802.4 หรื อโทเคนบัส ใช้ โปรโตคอลส่งผ่านโทเคนในโทโปโลยีแบบบัส
• IEEE 802.5 หรื อโทเคนริง ใช้ โปรโตคอลส่งผ่านโทเคนในโทโปโลยีวงแหวน
ข้ อกาหนดเพิ่มเติมที่ IEEE สร้ างขึ ้นในทุกมาตรฐาน 802 คือแยกระดับชันดาทาลิ ้ งค์ออกเป็ น 2 ส่วนย่อย
โดยให้ มาตรฐาน 802.2 ซึง่ เรี ยกว่า แอลแอลซี (LLC : Logical Link Control) เป็ นส่วนเชื่อมต่อกับชัน้
เน็ตเวิร์ค อินเทอร์ เฟสของแอลแอลซีในเครื อข่ายแต่ละชนิด (802.3, 802.4 และ 802.5) จะมีรูปแบบ
เชื่อมต่อกับชันเน็้ ตเวิร์คเช่นเดียวกันหมด
Ethernet: Layer 1 and Layer 2
Logical Link Control: Connecting to the Upper Layers
- LLC (Logical Link Control) เป็ นเลเยอร์ ที่อยู่ด้านบนของดาตาลิงค์เลเยอร์ ซึง่ จะให้ บริการกับ
โปรโตคอลของเลเยอร์ บนในการเข้ าใกล้ สื่อกลางหรื อสายสัญญาณ ในการรับส่งข้ อมูล ตาม
มาตรฐาน IEEE 802 แล้ วจะอนุญาตให้ สถาปั ตยกรรมของ LAN ที่ตา่ งกันสามารถทางานร่วมกันได้
กล่าวคือ โปรโตคอลเลเยอร์ บนไม่จาเป็ นต้ องทราบว่าฟิ สิคอลเลเยอร์ ใช้ สญ ั ญาณประเภทใดใน การรับส่ง
ข้ อมูลเพราะ LLC รับผิดชอบแทนในการปรับเฟรมข้ อมูลให้ สามารถส่งไปได้ ในสายสัญญาณประเภท
นันๆ ้ LLC เป็ นเลเยอร์ ที่แยกชันเครื
้ อข่าย (Network Layer) ออกจากการเปลี่ยนแปลงบ่อยๆ ของ
สถาปั ตยกรรมของ LAN โดยโปรโตคอลของเลเยอร์ สงู กว่า ไม่จาเป็ นต้ องสนใจว่าแพ็กเก็ตจะส่งผ่าน
เครื อข่ายแบบอีเทอร์ เน็ต โทเคนริง หรื อ ATM
และไม่จาเป็ นต้ องรู้วา่ การส่งผ่านข้ อมูลในชันกายภาพจะใช้
้ การรับส่งข้ อมูล แบบใด ชัน้ LLC จะจัดการ
เรื่ องเหล่านี ้ให้ ทงหมด
ั้

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๒
MAC : Getting Data to the Media
- MAC (Media access Control) เป็ นเลเยอร์ ยอ่ ยที่อยู่ลา่ งสุดของดาต้ าลิงค์เลเยอร์ ซึง่ จะทาหน้ าที่
เชื่อมต่อกับฟิ สิคอลเลเยอร์ และรับผิดชอบในการรับส่งข้ อมูลให้ สาเร็จและถูกต้ อง โดยการแบ่งหน้ าที่
ออกเป็ นสอส่วน
คือ การส่งข้ อมูลและการรับข้ อมูล
- MAC จะทาหน้ าที่ห่อหุ้มข้ อมูลที่สง่ ผ่านจากชัน้ LLC และทาให้ อยูใ่ นรูปเฟรมข้ อมูล ซึง่ เฟรมข้ อมูลนี ้
จะประกอบด้ วยที่อยู่ (Addresses) และข้ อมูลต่างๆ ที่จาเป็ นสาหรับการส่งข้ อมูลให้ ถึงปลายทาง
ชัน้ MAC ยังรับผิดชอบในการสร้ างกลไกสาหรับตรวจสอบข้ อผิดพลาดของข้ อมูลใน เฟรมนันๆ ้ ใน
ระหว่างการรับส่งเฟรมด้ วย นอกจากนี ้ MAC ยังตรวจสอบชันกายภาพว่ ้ าช่องสัญญาณพร้ อมสาหรับ
การส่งข้ อมูลหรื อไม่ ถ้ าพร้ อมเฟรมจะถูกส่งไปยังชันกายภาพเพื
้ ่อทาการส่งไปตามสายสัญญาณต่อไป แต่
ถ้ ายังไม่พร้ อมชัน้ MAC จะรอจนกว่าจะว่าง แล้ วค่อยทาการส่งข้ อมูลหน้ าที่สดุ ท้ ายของ
ชัน้ MAC คือ การตรวจสอบสถานภาพของเฟรมที่กาลังส่ง ว่ามีการชนกันของข้ อมูลเกิดขึ ้นหรื อไม่ ถ้ า
หากมีการชนกันเกิดขึ ้นก็หยุดการส่งข้ อมูล และเข้ าสูก่ ลไกการรอด้ วยช่วงเวลาที่เป็ นเลขสุม่ เพื่อทาการ
ส่งข้ อมูลใหม่อีกครัง้ ซึง่ จะทาเช่นนี ้ไปเรื่ อยๆ จนกว่าจะทาการส่งข้ อมูลได้ สาเร็จ กระบวนการส่งข้ อมูล
ที่วา่ นี ้เป็ นทังข้
้ อดีและข้ อเสียของอีเทอร์ เน็ต
ข้ อดี คือ เป็ นการรับรองโปรโตคอลชันที ้ ่อยู่เหนือกว่ามัน่ ใจว่าข้ อมูลจะถูกส่งไปถึง ปลายทางอย่าง
แน่นอน
แต่ในขณะเดียวกันข้ อเสียก็คือ การส่งข้ อมูลอาจใช้ เวลานานมากถ้ ามีการใช้ เครื อข่ายมากๆ
Physical Implementations of Ethernet
>Ethernet: Communication Through the LAN
Historic Ethernet
Legacy Ethernet
Current Ethernet
Moving to 1 Gbps and Beyond
>Ethernet Frame
Frame: Encapsulating the Packet
- Preamble and Start Frame Delimiter :คือเป็ นการส่งข้ อมูลที่เป็ น “ 0 ” และ“ 1 ” สลับกัน
วัตถุประสงค์เพื่อบอกแกผู้รับว่ามีการส่ง packet หรื อมีการส่ง frame เข้ ามาใน network แล้ ว ซึง่ จะมีใช้
งานทังในEthernet
้ และ IEEE 802.3 สาหรับ Preamble หากเป็ น Ethernet frame แล้ วมันจะมี 8 byte
ทังนี
้ ้เนื่องมันได้ รวมเอา byte พิเศษคือ the Start-of-Frame field เข้ าไปด้ วย แต่ในกรณี n the IEEE

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๓
802.3 จะแยก field นี ้ออกมาต่างหาก
- Destination and Source Addresses ใช้ สาหรับการอกตาแหน่งของสถานีรับและส่ง มีขนาด 6 bytes
โดยที่ 3 bytes แรกของ addresses field ถูกกาหนดโดย IEEE เพื่อเป็ นใช้ vendor-dependent basis
ขณะที่ 3 bytes หลังถูกกาหนดโดยผู้ผลิต( vendor ) ของ Ethernet หรื อ IEEE 802.3. source address
จะเป็ น unicast ( คือต้ องเป็ นของผู้ใช้ งานรายเดียวเท่านัน้ ) address เสมอ ขณะที่ destination address
สามารถที่จะเป็ นแบบ unicast, multicast (group), or broadcast ก็ได้
- Length : (2 bytes in length) แสดงจานวนของ bytes ของข้ อมูล ซึง่ เป็ น field ที่มาตามหลังfiled นี ้.
- Type (Ethernet ) เป็ น field ที่กาหนดการทางานของในการรับข้ อมูลหลังจากที่ Ethernet ได้ ทาการ
ประมวลผล packet นันเสร็ ้ จเรี ยบร้ อยแล้ ว
- Data (Ethernet) หลังจากที่ physical-layer และ link-layer ได้ ประมวลผลจนสมบูรณ์แล้ ว ข้ อมูลที่ถกู
บรรจุอยูใ่ น frame นี ้จะถูกส่งขึ ้นไปยัง upper-layer protocol เพื่อทาหน้ าที่ในการตรวจสอบชนิดของ
field ใน Ethernet version 2 ไม่มีการกาหนดเกี่ยว padding byte แม้ วา่ ข้ อมูลจะไม่เพียงพอที่จะบรรจุลง
ใน frame ก็ตาม โดยปกติแล้ วความยาวของ data filed จะเริ่มตังแต่ ้ 46 bytes
- Data (IEEE 802.3 หลังจากที่ physical-layer และ link-layer ได้ ประมวลผลจนสมบูรณ์แล้ ว ข้ อมูลที่
ถูกบรรจุอยูใ่ น frame นี ้จะถูกส่งขึ ้นไปยัง upper-layer protocol ซึง่ จะต้ องถูกกาตรวจสอบว่ามันเป็ นส่วน
data portion ของ frame ที่ถกู ต้ องหรื อ ถ้ า data ใน frame นี ้ไม่ครบถ้ วนเพียงพอสาหรับการบรรจุลงใน
frame แล้ วจะต้ องมีขนาด 46-bytes จะมีการเพิ่ม padding bytes เข้ าไปเพื่อให้ ข้อมูลใน frame มีอย่าง
น้ อย 46-bytes
- Frame Check Sequence (FCS) เป็ น cyclic redundancy check (CRC) ขนาด 4 bytes ซึง่ ถูก
คานวณมาจากด้ านส่งและถูกส่งรวมมาใน frame เพื่อให้ ด้านรับทาการคานวณเพื่อเปรี ยบเทียบกันอีก
ครัง้ ทังนี
้ ้เพื่อตรวจสอบว่า มีการผิดพลาดขึ ้นใน frame หรื อไม่
Ethernet MAC Address
- Mac Address คือ เป็ นเเอดเดรสที่มาพร้ อมกับการ์ ด LAN ซึง่ เป็ นเเอดเดรสที่ไม่สามารถเปลี่ยนแปลงได้
และเป็ นเเอดเดรสที่ไม่มีโอกาสซ ้ากันไม่วา่ จะอยูใ่ นเครื อข่ายใดก็ตาม เนื่องจากเป็ นเเอดเดรสที่ถกู บรรจุอยู่
บนไมโครชิป และถูกกาหนดไว้ เรี ยบร้ อยแล้ วจากบริ ษัทผู้ผลิตการ์ ด LAN
- MAC มีขนาด 48 บิต นิยมเขียนด้ วยเลขฐานสิบหกจานวน 12 ตัว โดยเลขฐานสิบหก 6 ตัวแรกจะถูก
ควบคุมการใช้ งานโดยองค์กร IEEE เป็ นการบอกตัวตของบริษัทผู้ผลิตหรื อผู้จดั จาหน่าย จึงหมายถึง
>Ethernet MAC
MAC in Ethernet
CSMA/CD: The Process
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๔
- โปรโตคอล CSMA/CD (Carrier Sense Multiple Access With Collision Detection) ซึง่ เป็ น
โปรโตคอลที่รับส่งข้ อมูลแบบ Half Duplex โปรโตคอลนี ้ใช้ สาหรับการเข้ าใช้ สื่อกลางที่แชรื กนั ในการส่ง
สัญญาณระหว่างโหนดในเครื อข่าย ซึง่ มีขนตอนดั ั้ งนี ้ เมื่อมีโหนดใดๆ ต้ องการที่จะส่งข้ อมูลจะต้ อง
คอยฟั งก่อน (Carrier Sense) ว่ามีโหนดอื่นกาลังส่งข้ อมูลอยูห่ รื อไม่ ถ้ ามีให้ รอจนกว่าโหนดนันส่ ้ ง
ข้ อมูลเสร็จก่อน แล้ วค่อยเริ่ มส่งข้ อมูล และในขณะส่งข้ อมูลอยูน่ นต้ ั ้ องตรวจสอบว่ามีการชนกันของ
ข้ อมูลเกิดขึ ้นหรื อ ไม่ (Collision Detection) ถ้ ามีการชนกันของข้ อมูลเกิดขึ ้นให้ หยุดการส่งข้ อมูล
ทันที แล้ วค่อยเริ่มกระบวนการส่งข้ อมูลใหม่อีกครัง้
Ethernet Timing
-การชนกันของข้ อมูล (Collision) ในเครื อข่ายอีเทอร์ เน็ตนันเป็ ้ นเรื่ องธรรมดา แต่ระบบ MAC มีกลไก
ในการตรวจเช็คว่ามีการชนกันของข้ อมูล (Collision Detection) ว่าเกิดขึ ้นหรื อไม่ เพื่อให้ การตรวจเช็ค
การชนกันของข้ อมูลเป็ นไปได้ แต่ละสถานที่ต้องสามารถโต้ ตอบกันได้ ภายในเวลาที่จากัด ค่าดีเลย คือ
เวลาในการเดินทางไปกลับของสัญญาณ (Round-Trip Time) ระหว่างสถานีสง่ และสถานีรับ
- มาตรฐานอีเทอร์ เน็ตกาหนดให้ มีคา่ ความล่าช้ าของสัญญาณหรื อดีเลยได้ ไม่เกิน 51.2 ns (10-6
วินาที) สาหรับอีเทอร์ เน็ตที่ความเร็ว 10 Mbps และ 5.12 ns สาหรับอีเทอร์ เน็ตที่ความเร็ว 100
Mbps อุปกรณ์เครื อข่ายอีเทอร์ เน็ตทุกชนิด รวมทังสายสั ้ ญญาณจะมีคา่ ดีเลยที่แตกต่างกันไป ดังนันจึ ้ ง
จาเป็ นที่ต้องคานวณค่าดีเลยของเครื อข่ายก่อนที่จะติดตัง้ ไม่เช่นนันถ้ ้ าหากค่าดีเลยของเครื อข่ายมีคา่
มากกว่าค่าที่กาหนดให้ ไว้ ก็ อาจทาให้ การส่งข้ อมูลล้ มเหลว หรื อเกิดข้ อผิดพลาดขึ ้นได้
Interframe Spacing and Backoff
>Ethernet Physical Layer
10 Mbps – 10Base-T Ethernet
- 10BASE5 using Thicknet coaxial cable : เป็ น Thick Ethernet รุ่นแรกที่ได้ ถกู พัฒนาขึ ้นมา ใช้ โท
โปโลยีแบบบัส ซึง่ จะมีอปุ กรณ์ในการรับส่งสัญญาณแบบติดตังภายนอก ้ เชื่อมต่อกับสายโคแอกเซีย
ลแบบหนา โดบใช้ tap
- 10BASE2 using Thinnet coaxial cable : เป็ น Thin Ethernet ใช้ โทโปโลยีแบบบัส ซึง่ สามารถใช้ ได้ กบั
อุปกรณ์รับส่งสัญญาณแบบติดตังภายในและภายนอก
้ ชื่อมต่อกับสายโคแอกเซียลแบบบาง
- 10BASE-T using Cat3/Cat5 unshielded twisted-pair cable : เป็ นระบบเครื อข่าย Ethernet ที่ใช้
สาย Twisted Pair เป็ นสื่อในการส่งสัญญาณ 10 Base T และจัดได้ วา่ เป็ นเครื อข่ายที่นิยมใช้ กนั มากใน
ปั จจุบนั เนื่องจากเป็ นระบบเครื อข่ายที่ตดิ ตังได้้ ง่ายและจานวนสถานีที่ใช้ งานจะต่อ ได้ มากกว่า ในความ
จริงแล้ ว 10 Base T นันไม่ ้ ได้ จดั อยูใ่ นมาตรฐาน Ethernet โดยตรง แต่เป็ นเครื อข่ายที่ผสมผสานระหว่าง
Ethernet และ Star เ ข้ าด้ วยกัน ซึง่ จะมีอปุ กรณ์ ตัวกลางที่เรี ยกว่า Concentrator หรื อเรี ยกกันทัว่ ไปว่า
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๕
HUB ที่คอยรับสัญญาณระหว่าง Workstation และ File Server โดยในกรณีที่มีสายจากสถานีใดเสียหาย
ก็จะไม่มีผลกระทบต่อระบบ แต่ถ้า HUB มีปัญหาทังระบบก็
้ จะใช้ งานไม่ได้ 1 0 Base T นันจะใช้
้ สาย
ชนิด UTP (Unshield Twisted Pair) ส่วนหัวต่อนันจะเป็
้ นชนิด RJ-45 และความเร็วในการรับส่งข้ อมูลสูง
มากถึง 100 Mbps

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๖
100 Mbps – Fast Ethernet
- Fast Ethernet เป็ นระบบเครื อข่าย Ethernet ที่จดั อยูใ่ นมาตรฐาน IEEE 802.3u เป็ นระบบเครื อข่ายที่มี
ความเร็วสูงกว่าระบบ Ethernet แบบ 10 Mbps ทัว่ ไปถึง 10 เท่า บนสายสัญญาณทาจากสายทองแดง
และสาย ใยแก้ วนาแสง มีวิธีการเข้ ารหัสสัญญาณ และมียา่ นความถี่ในการทางานสูงกว่า อย่างไรก็ดี
Fast Ethernet ก็ยงั มีข้อจากัดบางประการ เช่นเดียวกับ 10 Mbps Ethernet ต่อไปนี ้เป็ น คุณลักษณะการ
ทางานโดยทัว่ ไปของ Fast Ethernet
- FAST ETHERNET เป็ นเครื อข่ายที่มีขนาดเล็กมาก โดยมีขนาดของ Network Diameter เพียง 205
เมตร เท่านัน้ ถ้ าหากใช้ สาย ทองแดง แต่ถ้าเป็ น Fiber Optic ขนาดของเครื อข่ายจะมีขนาด 320 เมตร
เมื่อเทียบกับ 10 Mbps Ethernet ซึง่ มีขนาด 500 เมตร
- 100BASE-TX using Cat5 or later UTP : 100BASE-TX ถูกออกแบบให้ ใช้ กบั งานที่ต้องใช้ สายUTP
CATEGORY หรื อสาย Fiber Optic ใช้ วิธีการเข้ ารหัสแบบ 4B/5B, ส่วนใหญ่ใช้ โทโปโลยีแบบสตาร์
- 100BASE-FX using fiber-optic cable : 100BASE-FX ถูกออกแบบให้ ใช้ กบั งานที่ต้องใช้ สาย Fiber
Optic หรื อระบบ FDDI Technology สาหรับงานรับส่งข้ อมูลผ่าน Back Bone ความเร็วสูง หรื อเพิ่มระยะ
ทางการเชื่อมต่อให้ ยาวกว่าเดิม
1000 Mbps – Gigabit Ethernet
- Gigabit Ethernet (IEEE802.3z)เป็ นมาตรฐานใหม่ของเทคโนโลยีเครื อข่ายท้ องถิ่น (LAN-Local Area-
Network) ที่พฒ ั นามาจาก เครื อข่ายแบบ Ethernet แบบเก่าที่มีความเร็ว 10 Mbps ให้ สามารถรับส่ง
ข้ อมูลได้ ที่ระดับความเร็ว 1 Gbps ทังนี
้ ้เทคโนโลยีนี ้ ยังคงใช้ กลไก CSMS/CD ในการร่วมใช้ สื่อเหมือน
Ethernet แบบเก่า หากแต่มีการพัฒนาและดัดแปลงให้ สามารถรองรับความเร็วในระดับ 1 Gbps ได้
- Gigabit Ethernet เป็ นส่วนเพิ่มขยายจาก 10 Mbps และ 100 Mbps Ethernet (มาตราฐาน IEEE
802.3 และ IEEE802.3u ตามลาดับ) โดยที่มนั ยังคงความเข้ ากันได้ กบั มาตราฐานแบบเก่าอย่าง100%
Gigabit Ethernet ยังสนับสนุนการทางานใน mode full-duplex โดยจะเป็ นการทางานในการเชื่อมต่อ
ระหว่าง Switch กับ Switch และระหว่าง Switch กับ End Station ส่วนการเชื่อมต่อผ่าน Repeater, Hub
ซึง่ จะเป็ นลักษณะของShared-media (ซึง่ ใช้ กลไก CSMA/CD) Gigabit Ethernet จะทางานใน mode
Half-duplex ซึง่ สามารถจะใช้ สายสัญญาณได้ ทงสายทองแดงและเส้
ั้ นใยแก้ วนาแสง
10 Gbps – 10 Gigabit Ethernet
- สนับสนุนมาตรฐานการทางานของ ระบบ Ethernet ที่ความเร็ว 10 Gigabit ด้ วยต้ นทุนค่าใช้ จา่ ยที่น้อย
กว่า 1 Gigabit Ethernet 2-3 เท่า
- เป็ นระบบที่ยงั ใช้ มาตรฐานของ Frame แบบ 802.3

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๗
- สามารถเข้ ากันได้ กบั เครื อข่าย Ethernet มาตรฐาน 802.3x ต่างๆ
- ยังคงไว้ ซงึ่ ขนาดของ Frame ขันต ้ ่าสุดและขันสู
้ งสุดตามมาตรฐาน IEEE 802.3 ในปั จจุบนั
- กาหนดให้ มีอปุ กรณ์อินเตอร์ เฟสกับเครื อข่ายเป็ นการเฉพาะเจาะจง
- สื่อสารข้ อมูลแบบ Full Duplex เท่านัน้
- สามารถสนับสนุนกับการเชื่อมต่อระบบ LAN ที่มีการเชื่อมต่อในรูปแบบ Star
>Hubs and Switches
Legacy Ethernet: Using Hubs
- Hub หรื อเรี ยกว่า รี พีทเตอร์ (Repeater) คืออุปกรณ์ที่ใช้ เชื่อมต่อกลุม่ ของคอมพิวเตอร์ hub มีหน้ าที่
รับส่งเฟรมข้ อมูลทุกเฟรมที่ได้ รับจากพอร์ ตใดพอร์ ตหนึง่ ไปยัง ทุกๆ พอร์ ตที่เหลือ คอมพิวเตอร์ ที่เชื่อมต่อ
เข้ ากับ hub จะแชร์ แบนด์วิธหรื ออัตราข้ อมูลของเครื อข่าย
- ข้ อแตกต่างระหว่าง hub ก็เป็ นจานวนพอร์ ต สายสัญญาณที่ใช้ ประเภทของเครื อข่าย และอัตราข้ อมูลที่
ฮับรองรับได้
้ ตช์จะจัดหาแบนด์วิทที่สามารถใช้ ได้
- Scalability : hub จะแชร์ แบนด์วิทที่ถกู จากัดไว้ ให้ ผ้ ใู ช้ ในขณะที่สวิ
อย่างเต็มที่ให้ กบั แต่ละโฮส
- Latency : คือ จานวนของเวลาที่แพกเกตใช้ ในการไปถึงปลายทาง ยิ่งมีโหนดระหว่างทางเพิ่มมากขึ ้นก็
ยิ่งมี Latency เพิ่มมากขึ ้น

- Network Failure : อาจเกิดขึ ้นเมื่อความเร็ วไม่สอดคล้ องกันเช่น อุปกรณ์ที่มี100 Mbps เชื่อมต่อไปยัง
10 Mbps hub แต่ switch จะสามารถตังค่ ้ าในการจัดการความแตกต่างของความเร็ วได้
Ethernet: Using Switches
- สาเหตุหลักในการเพิ่ม throughput ของเครื อข่ายเมื่อโหนดเชื่อมต่อกันผ่านสวิตช์
1. Dedicated bandwidth to each port
2. Collision-free environment
3. Full-duplex operation
Switches: Selective Forwarding
- Learning : คอมพิวเตอร์ โหนด A ต้ องการส่งข้ อมูลไปยังโหนด B ซึง่ ณ ขณะนี ้ สวิตช์ยงั ไม่มี
รายละเอียดข้ อมูลใดๆ ที่บนั ทึกไว้ ในตาราง ดังนัน้ จึงจาเป็ นต้ องเรี ยนรู้ ตวั ตนของแต่ละโหนดเสียก่อน
โดยสวิตช์จะนาแพ็กเก็ตข้ อมูลจากโหนด A เพื่อนาไปอ่านว่า MAC Address จากนันก็ ้ ทาการจัดเก็บ
รายละเอียดข้ อมูลไว้ ในตาราง (Lookup Table) โดยบันทึกรายละเอียดว่าเซกเมนต์ X มีโหนด A อยู่ และ
ณ ขณะนี ้สวิตช์ร้ ูตาแหน่งที่อยูห่ รื อตัวตนของโหนด A แล้ ว ซึง่ ขันตอนนี
้ ้เรี ยกว่าการ Learning หรื อการ
เรี ยนรู้นนั่ เอง
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๘
- Flooding : แต่ขณะนันสวิ ้ ตช์ไม่ร้ ูวา่ โหนด B อยู่ ณ ที่ใดบนเครื อข่าย จึงทาการส่งแพ็กเก็ตข้ อมูลไปยัง
ทุกเซกเมนต์องเครื อข่าย (ยกเว้ นเซกเมนต์ X) ขันตอนของการส่
้ งแพ็กเก็ตออกไปยังเซกเมนต์ทงหมด ั้
เพื่อหาตัวตนของโหนดที่ต้องการ เราเรี ยกขันตอนนี ้ ้ว่าการ Flooding
- Forwarding : และหากแพ็กเก็ตลาดับถัดไปจากโหนด A ต้ องการส่งข้ อมูลไปยังโหนด B อีกครัง้ สวิตช์ก็
จะสามารถดาเนินการส่งข็อมูลจากโหนด A ไปยังโหนด B ได้ ทนั ที เนื่องจากรู้ ตาแหน่งและเส้ นทาง
ของโหนดทังสองแล้
้ ว ขึ ้นตอนนี ้เรี ยกว่าการ Forwarding
- Filtering : เมื่อโหนด C มีความต้ องการส่งข้ อมูลไปยังโหนด A และเมื่อแพ็กเก็ตข้ อมูลนันได้ ้ เดินทาง
มาถึงสวิตช์ สวิตช์ก็จะทาการตรวจสอบ MAC Address ของโหนด C และทาการบันทึกรายละเอียด
ตาแหน่งเพิ่มเข้ าไปในตาราง ในขณะนันสวิ ้ ตช์ได้ มีรายละเอียดข้ อมูลของแอดเดรสโหนด A ที่ได้ บนั ทึก
อยูก่ ่อนแล้ ว และมีการตรวจสอบพิจารณาแล้ วพบว่าทังสองโหนดนั ้ นอยู
้ ่บนเซกเมนต์เดียวกัน ดังนันจึ ้ ง
ไม่จาเป็ นต้ องส่งข้ อมูลชุดนี ้กระจายออกไปยังเซกเมนต์อื่นๆ ซึง่ เป็ นการกลัน่ กรองข้ อมูลนัน่ เอง ขันตอนนี้ ้
เรี ยกว่าการ Filtering
- Aging : จากขันตอนการ
้ Learning และการ Flooding ของสวิตช์ จะเห็นได้ วา่ จาเป็ นต้ องมีการ
บันทึกรายละเอียข้ อมูลตาแหน่งไว้ ในตาราง ซึง่ การบันทึกนันจ ้ าเป็ นต้ องใช้ หน่วยความจา ดังนันการใช้

งานหน่วยความจาที่มีอยู่อย่างจากัดให้ มีประสิทธิภาพ จึงจาเป็ นต้ องมีการขจัดข้ อมูลเก่าออกไป โดย
สวิตช์จะใช้ เทคนิคที่เรี ยกว่า Aging กล่าวคือเมื่อมีการบันทึกตาแหน่งข้ อมูลในตาราง ก็จะมีการบันทึก
หรื ออัปเดตเวลา (Timestamp) ทุกครัง้ ส่วนการพิจารณานาออก จะมีเวลาที่ตงไว้ ั ้ โดยหากครบเวลาที่
กาหนดและข้ อมูลในตารางใดที่ไม่มีกิจกรรมเกิดขึ ้นอีกเลย ก็จะถูกพิจารณานาออกไปจาก
หน่วยความจา เพื่อให้ มีพื ้นที่วา่ งพอสาหรับบันทึกข้ อมูลชุดใหม่ตอ่ ไป
>Address Resolution Protocol (ARP)
Resolving IPv4 Addresses to MAC Addresses
- โพรโตคอล ARP ทาหน้ าที่ในการจับคูร่ ะหว่างไอพีแอดเดรส ซึง่ เป็ นแอดเดรสทางลอจิคลั กับฮาร์ ดแวร์
แอดเดรสซึง่ เป็ นแอดเดรสทางฟิ สิคลั
- แนวทางในการแปลงหมายเลข IP address เป็ นหมายเลข Hardware address
1. อุปกรณ์สื่อสาร หรื อโฮสต์ต้นทาง A ส่งเฟรมที่มีหน้ าที่เฉพาะกิจ ARP request ในการสืบหาหมายเลข
ฮาร์ ดแวร์ ของโฮสต์ปลายทาง B ออกไป ภายในเฟรมจะระบุหมายเลข IP address ของโฮสต์ปลายทาง B
ที่ต้องการติดต่อด้ วย
2.เฟรมที่สง่ ออกในขันตอนนี
้ ้จะต้ องเป็ นเฟรมประเภทบอร์ ดคาสต์เพราะในเวลานี ้โฮสต์ A ยังไม่ทราบ
หมายเลขฮาร์ ดแวร์ แอดเดรสของโฮสต์ B

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๐๙
3.โฮสต์ตา่ ง ๆ ในระบบจะต้ องอ่าน และตรวจสอบเฟรมดังกล่าวว่า หมายเลข IP address ที่บรรจุอยูเ่ ป็ น
ของตนหรื อไม่แน่นอนว่า จะต้ องมีเพียงโฮสต์ B เท่านี ้ที่จะตอบรับกลับ
4.โฮสต์ Bตอบรับกลับโดยการส่งเฟรมที่บรรจุหมายเลขฮาร์ ดแวร์ ของตนลงไป ARP reply ขันตอนนี ้ ้เฟรม
ที่สง่ ออก ไม่จาเป็ นต้ องเป้นเฟรมบอร์ ดคาสต์อีกต่อไป
5.โฮสต์ B สามารถกาหนดหมายเลขฮาร์ ดแวร์ แอดเดรสปลายทาง เป็ นแอดเดรสของโฮสต์ A ได้ เลย ทันที
ที่สถานี A ได้ รับเฟรมตอบรับดังกล่าวก็สามารถทราบถึงหมายเลขฮาร์ ดแวร์ ของโฮสต์ B ได้
Maintaining a Cache of Mappings
- จะเห็นว่ากระบวนการ ARP ต้ องมีการใช้ แบนด์วิดธ์ของช่องสัญญาณไปส่วนหนึง่ เพื่อให้ การสูญเสีย
แบนด์ วิดธ์ในส่วนนี ้มีปริมาณน้ อย
ที่สดุ โฮสต์แต่ละตัวมักจะมีการเก็บคู่ IP address กับฮาร์ ดแวร์ แอดเดรสที่ทราบไว้ ในแคช (cache) ของ
ตนเอง
เมื่อโฮสต์มี ARP cache แล้ ว การส่งข้ อมูลของผู้ใช้ บริการแต่ละครัง้ ก็ไม่ต้องทากระบวนการ ARP ใหม่อีก
- ข้ อมูลที่เก็บในแคช จะถูกลบออกหลังจากเก็บไว้ ใช้ งานระยะหนึง่ เพราะบางสถานการณ์คู่ IP address
กับฮาร์ ดแวร์ แอดเดรสอาจเกิดการเปลี่ยนแปลงได้ เช่น กรณีที่ Ethernet card เสียหาย และ ได้ รับการ
เปลี่ยนใหม่ หมายเลขอีเธอร์ เน็ตแอดเดรส หรื อ ฮาร์ ดแวร์ แอดเดรสย่อมเปลี่ยนไปด้ วย
แหล่งความรู้เพิ่มเติม
- http://kampol.htc.ac.th/web1/subject/com_network/sheet/chap482/chap8Ethernet.pd
- http://www.com3sign.com/jutamas/ieee.php
- http://www.geocities.com/jutharat_suksai/4.htm
- http://cp101km.swu.ac.th/index.php/51102010027
- http://www.dmsc.moph.go.th/webroot/techno2/hotit/gigabit/indexten.htm
- http://web.ku.ac.th/schoolnet/snet1/network/gigabit/index.html
- http://cp101km.swu.ac.th/index.php/51102010637_ethernet
- http://webserv.kmitl.ac.th/~s6066504/basicethernet.html

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑๐
๔.๑ การบริหารและการจัดการระบบเครือข่าย มธ.
(๔.๑.๑) งานพัฒนา กากับ และดูแลเครือข่ายศูนย์การศึกษา มธ. (TU Campus Link)
มธ. มี 4 ศูนย์การศึกษา ประกอบด้วย ท่าพระจันทร์ รังสิต ลาปาง และพัทยา ดังนั้น สถาบัน
ประมวลข้อมูลเพื่อการศึกษาและการพัฒนา ในฐานะศูนย์คอมพิวเตอร์ของมหาวิทยาลัยธรรมศาสตร์ มีพันธ
กิจหลักหนึ่งในหลายพันธกิจ คือ การพัฒนาและปรับปรุงโครงสร้างพื้นฐานเทคโนโลยีสารสนเทศ ระบบ
เครือข่าย และระบบสื่อสารข้อมูล ให้มีประสิทธิภาพและเกิดประโยชน์สูงสุดต่อมหาวิทยาลัย มีความมั่นคง
ปลอดภัย พร้อมใช้งานได้ตลอดเวลา และครอบคลุมทุกศูนย์การศึกษา เพื่อรองรับการเรียน-การสอน
การวิจัย สร้างองค์ความรู้ และการบริหารจัดการของมหาวิทยาลัย
ก) แนวคิดในการออกแบบทางภายภาพ

Physical Interface ที่ใช้ติดต่อสื่อสารระหว่างศูนย์ลาปาง กับศูนย์รังสิต


ศูนย์ลาปาง
interface GigabitEthernet1/19
description Campus-Link.LP-RS(300Mbps)Tripple-T
no switchport
bandwidth 100000
ip address 203.131.223.90 255.255.255.248
ip hello-interval eigrp 100 20
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑๑
ip hold-time eigrp 100 60
ipv6 address 2404:140:B13::90/48
ipv6 enable
ipv6 ospf 300 area 0
end

ศูนย์รังสิต
interface GigabitEthernet5/1
description TULink.RS-LP(300Mbps)Tripple-T
bandwidth 100000
ip address 203.131.223.89 255.255.255.248
no ip redirects
no ip proxy-arp
ip hello-interval eigrp 100 20
ip hold-time eigrp 100 60
ipv6 address 2404:140:B13::89/48
ipv6 enable
ipv6 ospf 300 area 0
end

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑๒
Physical Interface ที่ใช้ติดต่อสื่อสารระหว่างศูนย์ลาปาง กับท่าพระจันทร์
ศูนย์ลาปาง
interface GigabitEthernet2/19
description Campus-Link.LP-PC(100Mbps)Tripple-T
no switchport
bandwidth 300000
ip address 203.131.223.106 255.255.255.252
ip hello-interval eigrp 100 20
ip hold-time eigrp 100 60
ipv6 address 2404:140:A13::106/48
ipv6 enable
ipv6 ospf 300 area 0
end
ท่าพระจันทร์
interface GigabitEthernet9/12
description Campus.link.PC-LP(100Mbps)Tripple-T
no switchport
bandwidth 1
ip address 203.131.223.105 255.255.255.252
no ip redirects
no ip proxy-arp
ip hello-interval eigrp 100 20
ip hold-time eigrp 100 60
ipv6 address 2404:140:A13::105/48
ipv6 enable
ipv6 ospf 300 area 0
end

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑๓
Physical Interface ที่ใช้ติดต่อสื่อสารระหว่างพัทยา กับศูนย์รังสิต
พัทยา
interface GigabitEthernet4/2
description Campus-Link.PY-RS(100Mbps)Tripple-T
no switchport
bandwidth 100000
ip address 203.131.223.98 255.255.255.248
ipv6 address 2404:140:B14::98/48
ipv6 enable
ipv6 ospf 300 area 0
end
ศูนย์รังสิต
interface GigabitEthernet6/1
description TULink.RS-PY(100Mbps)Tripple-T
bandwidth 100000
ip address 203.131.223.97 255.255.255.248
no ip redirects
no ip proxy-arp
ipv6 address 2404:140:B14::97/48
ipv6 enable
ipv6 ospf 300 area 0
end

Physical Interface ที่ใช้ติดต่อสื่อสารระหว่างพัทยา กับท่าพระจันทร์


พัทยา
interface GigabitEthernet4/8
description Campus-Link.PY-PC(100Mbps)Tripple-T
no switchport
bandwidth 100000
ip address 203.131.223.114 255.255.255.252

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑๔
ipv6 address 2404:140:A14::114/48
ipv6 enable
ipv6 ospf 300 area 0
end
ท่าพระจันทร์
interface GigabitEthernet9/19
description Campus.link.PC-PTY(100Mbps)Tripple-T
no switchport
bandwidth 1
ip address 203.131.223.113 255.255.255.252
no ip redirects
no ip proxy-arp
ipv6 address 2404:140:A14::113/48
ipv6 enable
ipv6 ospf 300 area 0
end

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑๕
ข) แนวคิดในการออกแบบทางตรรกะ
ผู้ใช้งานปลายทางด้านศูนย์ลาปาง มีเส้นทางหลักสาหรับใช้ติดต่อสื่อสารกับส่วนกลางคือศูนย์รังสิต
และเส้นทางสารองคือท่าพระจันทร์
ในทานองเดียวกัน
ผู้ใช้งานปลายทางด้านพัทยา มีเส้นทางหลักสาหรับใช้ติดต่อสื่อสารกับส่วนกลางคือศูนย์รังสิตและ
เส้นทางสารองคือท่าพระจันทร์
หากเกิดขัดข้องในทางกายภาพ การทางานของ Router จะรับและเรียนรู้ การทางานทางตรรกะ
สามารถที่จะปรับเปลี่ยนเส้นทางที่ขัดข้อง ไปยังเส้นทางที่มีการสารองไว้ ดังตัวอย่างที่ปรากฏข้างล่างนี้

Main route A Backup route A


( - ) ( - )

Main route B Backup route B


( - ) ( - )

คาสั่งควบคุมการทางานด้วยตรรกะ ระหว่างศูนย์ลาปางกับศูนย์รังสิต
router eigrp 100
offset-list 50 in 2147483647 GigabitEthernet2/19
คาสั่งแสดงผลลัพธ์ทางตรรกะ
lmp_c4507_sirinth_2nc#sh ip eigrp topology 0.0.0.0 0.0.0.0
EIGRP-IPv4:(100) (AS 100): Topology Default-IP-Routing-Table(0) entry for 0.0.0.0/0
State is Passive, Query origin flag is 1, 1 Successor(s), FD is 34560
Descriptor Blocks:

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑๖
 เพื่อกาหนดให้ติดต่อสื่อสารกับศูนย์รังสิต เป็นลาดับที่ 1
 203.131.223.89 (GigabitEthernet1/19), from 203.131.223.89, Send flag is 0x0
Composite metric is (51712/28416), Route is External
Vector metric:
Minimum bandwidth is 100000 Kbit
Total delay is 1020 microseconds
Reliability is 255/255
Load is 255/255
Minimum MTU is 1500
Hop count is 2
External data:
Originating router is 0.0.0.0
AS number of route is 0
External protocol is Unknown protocol, external metric is 0
Administrator tag is 7470 (0x00001D2E)
 เพื่อกาหนดให้ติดต่อสื่อสารกับท่าพระจันทร์ เป็นลาดับที่ 2
 203.131.223.105 (GigabitEthernet2/19), from 203.131.223.105, Send flag is 0x0
Composite metric is (2147518207/2147512063), Route is External
Vector metric:
Minimum bandwidth is 303030 Kbit
Total delay is 83887099 microseconds
Reliability is 255/255
Load is 255/255
Minimum MTU is 1500
Hop count is 2
External data:
Originating router is 0.0.0.0
AS number of route is 0
External protocol is Unknown protocol, external metric is 0
Administrator tag is 7470 (0x00001D2E)

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑๗
คาสั่งควบคุมการทางานด้วยตรรกะ ระหว่างพัทยากับศูนย์รังสิต
router eigrp 100
offset-list 10 in 2147483647 GigabitEthernet4/8
PTY_C4507_Core#sh ip eigrp topology 0.0.0.0 0.0.0.0
EIGRP-IPv4:(100) (AS 100): Topology Default-IP-Routing-Table(0) entry for 0.0.0.0/0
State is Passive, Query origin flag is 1, 1 Successor(s), FD is 51712
Descriptor Blocks:
 เพื่อกาหนดให้ติดต่อสื่อสารกับศูนย์รังสิต เป็นลาดับที่ 1
 203.131.223.97 (GigabitEthernet4/2), from 203.131.223.97, Send flag is 0x0
Composite metric is (51712/28416), Route is External
Vector metric:
Minimum bandwidth is 100000 Kbit
Total delay is 1020 microseconds
Reliability is 255/255
Load is 255/255
Minimum MTU is 1500
Hop count is 2
External data:
Originating router is 203.131.212.222
AS number of route is 37992
External protocol is BGP, external metric is 0
Administrator tag is 7470 (0x00001D2E)
Exterior flag is set
 เพื่อกาหนดให้ติดต่อสื่อสารกับท่าพระจันทร์ เป็นลาดับที่ 2
 203.131.223.113 (GigabitEthernet4/8), from 203.131.223.113, Send flag is 0x0
Composite metric is (2147535359/2147512063), Route is External
Vector metric:
Minimum bandwidth is 100000 Kbit
Total delay is 83887099 microseconds
Reliability is 255/255

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑๘
Load is 255/255
Minimum MTU is 1500
Hop count is 2
External data:
Originating router is 203.131.222.194
AS number of route is 37992
External protocol is BGP, external metric is 0
Administrator tag is 7470 (0x00001D2E)
Exterior flag is set

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๑๙
(๔.๑.๒) การจัดสรร IP address (IPv4) ในส่วน Public IP
มธ. ได้รับจัดสรร IP รุ่นที่ ๔ (IPv4) (เป็น IP ที่ลงทะเบียนจาก APNIX) มีเพียง ๑๖ Class C
ซึ่งสามารถแจกจ่ายให้กับหน่วยงานต่างๆ ของ มธ. ทั้งสี่ศูนย์การศึกษา ได้เพียง ๔๐๙๖ Hosts เท่านั้น
สถาบันประมวลข้อมูลฯ ในฐานะศูนย์คอมพิวเตอร์ ซึ่งเป็นผู้ให้บริการหลักด้าน IT จึงจาเป็นต้อง
จัดสรร IP address ให้เป็นไปอย่างเหมาะสม และมีประสิทธิภาพะสูงสุด โดยแบ่งเป็น
(ก) หน่วยงานที่สามารถบริหารจัดการเครือข่ายภายในของตนเองได้ สถาบันฯ ได้จัดสรร IP
Addrress มีจานวนเท่ากัน (ในเบื้องต้น) คือ Subnet /28 ซึ่งสามารถมี hosts ได้ 14 hosts
(ข) หน่วยงานที่ไม่สามารถบริหารจัดการเครือข่ายภายในของตนเองได้ สถาบันฯ ได้จัดสรร IP
Addrress ที่เป็น Network Address Translation (NAT) มีจานวนเท่ากัน (ในเบื้องต้น) คือ Subnet /24
หรือเท่ากับ 1 class C ซึ่งสามารถรองรับจานวน hosts ได้ 254 hosts

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๒๐
AS number: AS37992 AS Name: THAMMASAT-BORDER-AS
CIDR Block: /20 Number of Class C: 16
IP Address: 203.131.208.0-203.131.223.255 Number of Hosts: 4096
Class# 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Usage 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223
RS ข NOC
PC NOC
LP,PTY
MegaPorts
Modem.Analog
Campus Link

ม่ ิ , ิ วิช ี น วมวิทย์,
,เ ย (C,N,NW) 32 16 16 16 16 16 16 16 16 16 16 16 16 32
ภ วิช Computer Science/ ณะวิทย ศ สต ฯ์ .2 0-31
ภ วิช ณิตศ สต /์ สถิต ิ ณะวิทย ศ สต ฯ์ .3 32-47
ณะวิทย ศ สต ฯ์ .4 48-63

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ภ วิช ต่ ๆ ณะวิทย่ศ สต ฯ์ .5 64-79
ณ ฐ 80-95
TU-Book Store .1 96-111
๋ 112-127
128-143

ณฑ 160-175
176-191

ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ


ถ ข 192-207
CCTV ข.+ ภ . 208-223
แ ผ 224-255

โดม ิ ,สน . ธิ ฯ, (N,NW) 16 16 16 16 16 16 16 16 32 16 16 64


แผ ธ 0-15

ธ 32-47
ธ 48-63
โ 64-79

ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์


ธ 80-95
แ ข ธ 96-111
ธ. 112-127
NAT 128-159

ฝ ฒ ถ ข 192-255

๑๒๑

่ ส มศ สต / ์ ศูนย์ ฬ
ี (C,S,SW) 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16 16
ณ y1 0-15
ณ ณ y2 16-31
ณ ฐ y1 32-47
ณ ฐ y2 48-63
ณ y1 64-79
ณ x 80-95
ณ L 96-111
ณ x 112-127
ณ L 128-143
ณ ถ 144-159
โ ธ. 160-175
ถ ภ ฤ x 176-191
ซ ( ณ แ ) 192-207
( ) ณ 208-223
ฬ ซ 7 224-239
UC (SA-IPIED) 240-255

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
TUIP.212.0/24
ศูนย์เ ื ข่ ย (SC2037) เ ย
ี น วมฯ 32 32 32 32 32 32 32 32
Server & UPS 0-31 160-191
Wire Campus NAT (ASA5540) 32-63
Wireless Campus NAT (ASA5520) 64-95
Wire Campus NAT (ASA5540) 96-127
CCTV 128-159

ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ


AD Server (SA-IPIED) 224-255

ศูนย์ ป 32 16 16
Server & UPS 128-159
Campus NAT (ASA5520) 160-175

TUIP.215.192/26
ศูนย์ ทย 16 16 16 16

ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์


Server & UPS 192-207
Campus NAT (ASA5520) 208-223

๑๒๒
(๔.๑.๒) การจัดสรร IP address (IPv4) ในส่วน Private IP
มีจุดประสงค์เพื่อกาหนดให้กับอุปกรณ์ที่ติดตั้งขึ้นและใช้เฉพาะการติดต่อสื่อสารภายใน มธ.
เช่น IP-Phone, Finger Scan
PC RS LMP PTY
Admin&SCI ipied-ofc SC HSCI
ip.network 10.10.111.0 10.10.112.0 10.10.122.0 10.10.113.0 10.10.114.0 10.10.115.0 10.10.116.0
mask 255.255.255.0
gw 10.10.111.1 10.10.112.1 10.10.113.1 10.10.114.1 10.10.115.1 10.10.116.1

(๔.๑.๓) การจัดสรร IP address version 6 (IPng)


IPv6 คืออะไร
กลไกสาคัญในการทางานของอินเทอร์เน็ต คือ อินเทอร์เน็ตโพรโตคอล (Internet Protocol)
อินเทอร์เน็ตส่วนประกอบสาคัญของอินเทอร์เน็ตโพรโตคอลได้แก่ หมายเลขอินเทอร์เน็ตแอดเดรส หรือ ไอพี
แอดเดรส (IP address) ที่ใช้ในการอ้างอิงเครื่องคอมพิวเตอร์และอุปกรณ์เครือข่ายต่างๆบนอินเทอร์เน็ตทั่ว
โลก เปรียบเสมือนการใช้งานโทรศัพท์ในการติดต่อสื่อสารกัน จะต้องมีเลขหมายเบอร์โทรศัพท์เพื่อให้อ้างอิง
ผู้รับสายได้ คอมพิวเตอร์ทุกเครื่องในอินเทอร์เน็ตก็ต้องมีหมายเลข IP Address ที่ไม่ซ้ากับใคร
หมายเลข IP address ที่เราใช้กันทุกวันนี้ คือ Internet Protocol version 4 (IPv4) ซึ่งเราใช้เป็น
มาตรฐานในการส่งข้อมูลในเครือข่ายอินเทอร์เน็ตตั้งแต่ปีค.ศ. 1981 ทั้งนี้การขยายตัวของเครือข่าย
อินเทอร์เน็ตในช่วงที่ผ่านมามีอัตราการเติบโตอย่างรวดเร็ว นักวิจัยเริ่มพบว่าจานวนหมายเลข IP address
ของ IPv4 กาลังจะถูกใช้หมดไป ไม่เพียงพอกับการใช้งานอินเทอร์เน็ตในอนาคต และหากเกิดขึ้น
ก็หมายความว่าเราจะไม่สามารถเชื่อมต่อเครื่อข่ายเข้ากับระบบอินเทอร์เน็ตเพิ่มขึ้นได้อีก ดังนั้นคณะทางาน
IETF (The Internet Engineering Task Force) ซึ่งตระหนักถึงปัญหาสาคัญดังกล่าว จึงได้พัฒนา
อินเทอร์เน็ตโพรโตคอลรุ่นใหม่ขึ้น คือ รุ่นที่หก (Internet Protocol version 6; IPv6) เพื่อทดแทน
อินเทอร์เน็ตโพรโตคอลรุ่นเดิม โดยมีวัตถุประสงค์ IPv6 เพื่อปรับปรุงโครงสร้างของตัวโพรโตคอล ให้รองรับ
หมายเลขแอดเดรสจานวนมาก และปรับปรุงคุณลักษณะอื่นๆ อีกหลายประการ ทั้งในแง่ของประสิทธิภาพ
และความปลอดภัยรองรับระบบแอพพลิเคชั่น (application) ใหม่ๆ ที่จะเกิดขึ้นในอนาคต และเพิ่ม
ประสิทธิภาพในการประมวลผลแพ็กเก็ต (packet) ให้ดีขึ้น ทาให้สามารถตอบสนองต่อการขยายตัวและ
ความต้องการใช้งานเทคโนโลยีบนเครือข่ายอินเทอร์เน็ตในอนาคตได้เป็นอย่างดี
ทาไมจึงต้องเริ่มใช้ IPv6
ประโยชน์หลักของ IPv6 และเป็นเหตุผลสาคัญของการเริ่มใช้ IPv6 ได้แก่ จานวน IP address ที่
เพิ่มขึ้นอย่างมากมายมหาศาลเมื่อเปรียบเทียบกับจานวน IP address เดิมภายใต้ IPv4 IPv4 address มี 32
บิต ในขณะที่ IPv6 address มี 128 บิต ความแตกต่างของจานวน IP address มีมากถึง 296 เท่า

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๒๓
ความสาคัญของการมี IP address ที่ไม่ซ้ากันและสามารถเห็นกันได้ทั่วโลก จะช่วยผลักดันการพัฒนา
แอพพลิเคชั่นแบบ peer-to-peer ที่ต้องการ IP address จริงเป็นจานวนมาก เช่นการทา file sharing,
instant messaging, และ online gaming แอพพลิเคชั่นเหล่านี้มีข้อจากัดภายใต้ IPv4 address เนื่องจาก
ผู้ใช้บางส่วนที่ได้รับจัดสรร IP address ผ่าน NAT (Network Address Translation) ไม่มี IP address จริง
จึงไม่สามารถใช้แอพพลิเคชั่นเหล่านี้ได้ สาหรับองค์กรหรือบริษัทห้างร้านต่างๆ การมี IP address จริงอาจ
ไม่ใช่ประเด็นสาคัญ อย่างไรก็ตามหน่วยงานเหล่านี้ควรมีความเข้าใจถึงข้อจากัดของการใช้ NAT นั่นก็คือ
การใช้ IP address ปลอม อาจทาให้เกิดความยุ่งยากในอนาคตหากต้องมีการรวมเครือข่ายสองเครือข่ายที่ใช้
IP address ปลอมทั้งคู่ อีกทั้ง การใช้ IP address ปลอม เป็นการปิดโอกาสที่จะใช้แอพพลิเคชั่นหรือบริการ
แบบ peer-to-peer เช่น IPsec ในอนาคต
เราควรนา IPv6 มาใช้อย่างไร
การนา IPv6 มาใช้ ควรจะเป็นไปอย่างค่อยเป็นค่อยไป เนื่องจากการปรับเปลี่ยนอินเทอร์เน็ต
โพรโตคอลจะส่งผลกระทบต่อเครือข่ายทั่วโลกที่เชื่อมต่อกันอยู่ ดังนั้นการปรับเปลี่ยนไปสู่เครือข่าย IPv6
ล้วน อาจใช้ระยะเวลาเป็นปี เพราะเหตุนี้ ทาง IETF จึงเสนอทางออกเพื่อช่วยในการทางานร่วมกันระหว่าง
IPv4 และ IPv6 ในระหว่างที่เครือข่ายบางแห่งเริ่มมีการปรับเปลี่ยน
ในช่วงแรก การใช้งาน IPv6 อาจอยู่ในวงแคบ ดังนั้นเราต้องการเทคนิคเพื่อเชื่อมต่อเครือข่ายที่เป็น
IPv6 เข้ากับเครือข่าย IPv4 หรือเครือข่าย IPv6 อื่น เทคนิคการทางานร่วมกันระหว่าง IPv4 และ IPv6 แบ่ง
ออกเป็น 3 ประเภทด้วยกันคือ
1. การทา dual stack—เป็นวิธีพื้นฐานที่สุด ทางานโดยใช้ IP stack สองอันคือ IPv4 stack และ
IPv6 stack ทางานควบคู่กัน เมื่อใดที่แอพพลิเคชั่นที่ใช้เป็น IPv4 ข้อมูลแพ็กเก็ตก็จะถูกส่งออกผ่านทาง
IPv4 stack เมื่อใดที่แอพพลิเคชั่นที่ใช้เป็น IPv6 ข้อมูลแพ็กเก็ตก็จะถูกส่งออกผ่านทาง IPv6 stack การทา
dual stack เป็นทางออกที่ง่ายที่สุดแต่ไม่ใช่ long term solution เนื่องจากยังจาเป็นต้องใช้ IPv4 address
ที่โฮสต์หรือเร้าท์เตอร์ที่ใช้ dual stack นั้น
2. การทา tunneling—เป็นอีกวิธีที่ใช้กันแพร่หลายเพราะเหมาะสมกับการสื่อสารระหว่างเครือข่าย
IPv6 ผ่านเครือข่าย IPv4 การส่งข้อมูลทาได้โดยการ encapsulate IPv6 packet ภายใน IPv4 packet ที่
tunneling gateway ก่อนออกไปยังเครือข่าย IPv4 ที่ปลายทาง ก่อนเข้าไปสู่เครือข่าย IPv6 ก็จะต้องผ่าน
tunneling gateway อีกตัวซึ่งทาหน้าที่ decapsulate IPv6 packet และส่งต่อไปยังจุดหมายปลายทาง จะ
เห็นได้ว่าการทา tunneling นี้จะใช้ไม่ได้สาหรับการสื่อสารโดยตรงระหว่างเครื่องในเครือข่าย IPv6 และ
เครื่องในเครือข่าย IPv4
3. การทา translation—การทา translation จะช่วยในการสื่อสารระหว่างเครือข่าย IPv6 และ IPv4
เทคนิคการทา translation มีสองแบบ แบบแรกคือการแปลที่ end host โดยเพิ่ม translator function

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๒๔
เข้าไปใน protocol stack โดยอาจอยู่ที่ network layer,TCP layer, หรือ socket layer ก็ได้ แบบที่สอง
คือการแปลที่ network device โดยจะต้องใช้ gateway ทาหน้าที่เป็น IPv6-IPv4 และ IPv4-IPv6
translator อยู่ที่ทางออกที่มีการเชื่อมต่อระหว่างเครือข่าย IPv6 และ IPv4
ทั้งนี้หลังจากการปรับเปลี่ยนเสร็จสมบูรณ์ เมื่อเครือข่ายต้นทาง กลางทาง และปลายทาง เป็น IPv6
ทั้งหมด เราสามารถทาการสื่อสารโดยใช้โพรโตคอล IPv6 โดยตรง ซึ่งเราเรียกการสื่อสารลักษณะนี้ว่า
native IPv6 network
มธ. ได้รับหมายเลข IPv6 และประกาศทั่วโลกโดย Asia-Pacific Network Information Centre
(APNIC) ดังนี้
2404:0140::/32
% APNIC found the following authoritative answer from: whois.apnic.net
% [whois.apnic.net node-4]
% Whois data copyright terms
http://www.apnic.net/db/dbcopyright.html

inet6num: 2404:0140::/32
netname: THAMMASAT-20060530
descr: Thammasat ,Thailand
descr: University in thailand,Bangkok
country: TH
admin-c: SK1310-AP
tech-c: SK1310-AP
remarks: Provice Ipv6 network for client university
status: ALLOCATED PORTABLE
mnt-by: APNIC-HM
mnt-lower: MAINT-TH-TU
changed: hm-changed@apnic.net 20060530
source: APNIC

person: Sathaporn Koraksawet


nic-hdl: SK1310-AP
e-mail: stp@tu.ac.th
address: 2 Phrachan Road, Phranakorn, Bangkok 10200, Thailand
phone: +662-613-3456
fax-no: +662-953-0541
country: TH
changed: saknarongk@samtel.com 20060207
mnt-by: MAINT-NEW
source: APNIC

CallSend SMSAdd to SkypeYou'll need Skype Credit


Free via Skype
มธ. มีการเตรียมความพร้อมสาหรับการใช้งาน IPv6 ดังนี้
1. อุปกรณ์เครือข่ายหลักและเครื่องแม่ข่ายบริการกลาง เช่น DNS, Mail Server จะสามารถใช้ได้
เต็มรูปแบบในปี 2557 และ
2. เครือข่ายภายในหน่วยงานต่างๆ ของ มธ. ทั้งหมดจะสามารถเริ่มได้ในปี 2557 เป็นต้นไป
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๒๕
TU.IPv6
Full format:
start 2404:140:0000:0000:0000:0000:0000:0000
end 2404:140:ffff:ffff:ffff:ffff:ffff
Callapse format: 2404:140::/32
Network Prefix /32 (ISP Advertise)
Subnet Prefix /48 TU.Site
/64 Local Area Network
/128 Interface

IPv6.Structure
8 groups of 4 hexadecimal digits
- Each group represents 16 bits
- Separator is “:”
- Case-independent
(1) (2) (3) (4) (5) (6) (7) (8)
ISP TU.Site LAN interface address
32 48 64 80 96 112 128
16 16 16 16 16 16 16 16
start 2404 140 0000 0000 0000 0000 0000 0000
end ffff ffff ffff ffff ffff ffff
code TU TU

PC RS LMP PTY

ส เชื่ มต่ เ ื ข่ ย ะ ว่ วิทย เขต (WAN) 0:: - fff

ศูนย์เ ื ข่ ย ป ะจ วิทย เขต a000:: - afff b000:: - bfff c000: :- cfff d000:: - dfff

ณะ/ส น น ธิ ดี/ส น /สถ น/ น่วย น น


ื่ ๆ 1000:: - 1fff 2000:: - 2fff 3000:: - 3fff 4000:: - 4fff

ส 5000:: - 5fff
6000:: - 6fff
7000:: - 7fff
8000:: - 8fff
9000:: - 9fff
e000:: - efff
f000:: - ffff

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๒๖
TU.Site (/48)
TU.Department (/64)
ธ แ IP
2404:140:1000:0:0:0:0:0 => reserved
Fixed
2404:140:1001:1:0:0:0:0-
2404:140:1001:1:ffff:fff:ffff:ffff
DHCP Gateway start-end
2404:140:1001:2:0:0:0:0- 2404:140:1001:2::1 2404:140:1001:2::2-
2404:140:1001:2:ffff:fff:ffff:ffff 2404:140:1001:2::65536
vlan_name vlan_id PC RS LMP PTY
ณะ 1xx 2404:140:1000:0:0:0:0:0 2404:140:2000:0:0:0:0:0 2404:140:3000:0:0:0:0:0 2404:140:4000:0:0:0:0:0
1 ณ Law 111 1110-1119 2404:140:1001:0:0:0:0:0 2404:140:2001:0:0:0:0:0 2404:140:3001:0:0:0:0:0 2404:140:4001:0:0:0:0:0
2 ณ ณ แ Panit 112 1120-1129 2404:140:1002:0:0:0:0:0 2404:140:2002:0:0:0:0:0 2404:140:3002:0:0:0:0:0 2404:140:4002:0:0:0:0:0
3 ณ ฐ PolSci 113 1130-1139 2404:140:1003:0:0:0:0:0 2404:140:2003:0:0:0:0:0 2404:140:3003:0:0:0:0:0 2404:140:4003:0:0:0:0:0
4 ณ ฐ Econ 114 1140-1149 2404:140:1004:0:0:0:0:0 2404:140:2004:0:0:0:0:0 2404:140:3004:0:0:0:0:0 2404:140:4004:0:0:0:0:0
5 ณ SOCIA 115 1150-1159 2404:140:1005:0:0:0:0:0 2404:140:2005:0:0:0:0:0 2404:140:3005:0:0:0:0:0 2404:140:4005:0:0:0:0:0
6 ณ Silp 116 1160-1169 2404:140:1006:0:0:0:0:0 2404:140:2006:0:0:0:0:0 2404:140:3006:0:0:0:0:0 2404:140:4006:0:0:0:0:0
7 ณ แ Wsarn 117 1170-1179 2404:140:1007:0:0:0:0:0 2404:140:2007:0:0:0:0:0 2404:140:3007:0:0:0:0:0 2404:140:4007:0:0:0:0:0
8 ณ แ SOCIO 118 1180-1189 2404:140:1008:0:0:0:0:0 2404:140:2008:0:0:0:0:0 2404:140:3008:0:0:0:0:0 2404:140:4008:0:0:0:0:0
9 ณ แ โ โ Sci 119 1190-1199 2404:140:1009:0:0:0:0:0 2404:140:2009:0:0:0:0:0 2404:140:3009:0:0:0:0:0 2404:140:4009:0:0:0:0:0
10 ณ Engr 121 1210-1219 2404:140:1010:0:0:0:0:0 2404:140:2010:0:0:0:0:0 2404:140:3010:0:0:0:0:0 2404:140:4010:0:0:0:0:0
11 ณ แ Med 122 1220-1229 2404:140:1011:0:0:0:0:0 2404:140:2011:0:0:0:0:0 2404:140:3011:0:0:0:0:0 2404:140:4011:0:0:0:0:0
12 ณ แ Dent 123 1230-1239 2404:140:1012:0:0:0:0:0 2404:140:2012:0:0:0:0:0 2404:140:3012:0:0:0:0:0 2404:140:4012:0:0:0:0:0
13 ณ AHSci 124 1240-1249 2404:140:1013:0:0:0:0:0 2404:140:2013:0:0:0:0:0 2404:140:3013:0:0:0:0:0 2404:140:4013:0:0:0:0:0
14 ณ Nurse 125 1250-1259 2404:140:1014:0:0:0:0:0 2404:140:2014:0:0:0:0:0 2404:140:3014:0:0:0:0:0 2404:140:4014:0:0:0:0:0
15 ณ ถ แ ผ Sathapat 126 1260-1269 2404:140:1015:0:0:0:0:0 2404:140:2015:0:0:0:0:0 2404:140:3015:0:0:0:0:0 2404:140:4015:0:0:0:0:0
16 ณ Silpakam 127 1270-1279 2404:140:1016:0:0:0:0:0 2404:140:2016:0:0:0:0:0 2404:140:3016:0:0:0:0:0 2404:140:4016:0:0:0:0:0
17 ณ ธ ณ ข PHSci 128 1280-1289 2404:140:1017:0:0:0:0:0 2404:140:2017:0:0:0:0:0 2404:140:3017:0:0:0:0:0 2404:140:4017:0:0:0:0:0
18 ถ โ โ ธ Sirinthorn 129 1290-1299 2404:140:1018:0:0:0:0:0 2404:140:2018:0:0:0:0:0 2404:140:3018:0:0:0:0:0 2404:140:4018:0:0:0:0:0
19 Nawatakam 130
131 1310-1319 2404:140:1019:0:0:0:0:0 2404:140:2019:0:0:0:0:0 2404:140:3019:0:0:0:0:0 2404:140:4019:0:0:0:0:0
20 Sahawit_College 132 1320-1329 2404:140:1020:0:0:0:0:0 2404:140:2020:0:0:0:0:0 2404:140:3020:0:0:0:0:0 2404:140:4020:0:0:0:0:0
21 Predi_College 133 1330-1339 2404:140:1021:0:0:0:0:0 2404:140:2021:0:0:0:0:0 2404:140:3021:0:0:0:0:0 2404:140:4021:0:0:0:0:0
vlan reserved 134-199
ส น น ธิ ดี 21x 2404:140:1030:0:0:0:0:0 2404:140:2030:0:0:0:0:0 2404:140:3030:0:0:0:0:0 2404:140:4030:0:0:0:0:0
1 Kongklang 211 2110-2119 2404:140:1031:0:0:0:0:0 2404:140:2031:0:0:0:0:0 2404:140:3031:0:0:0:0:0 2404:140:4031:0:0:0:0:0
2 Kongkarn 212 2120-2129 2404:140:1032:0:0:0:0:0 2404:140:2032:0:0:0:0:0 2404:140:3032:0:0:0:0:0 2404:140:4032:0:0:0:0:0
3 Kongkit 213 2130-2139 2404:140:1033:0:0:0:0:0 2404:140:2033:0:0:0:0:0 2404:140:3033:0:0:0:0:0 2404:140:4033:0:0:0:0:0
4 Kongklung 214 2140-2149 2404:140:1034:0:0:0:0:0 2404:140:2034:0:0:0:0:0 2404:140:3034:0:0:0:0:0 2404:140:4034:0:0:0:0:0
5 Kongborikan 215 2150-2159 2404:140:1035:0:0:0:0:0 2404:140:2035:0:0:0:0:0 2404:140:3035:0:0:0:0:0 2404:140:4035:0:0:0:0:0
6 แผ Kongphan 216 2160-2169 2404:140:1036:0:0:0:0:0 2404:140:2036:0:0:0:0:0 2404:140:3036:0:0:0:0:0 2404:140:4036:0:0:0:0:0
7 Kong-ngan 217 2170-2179 2404:140:1037:0:0:0:0:0 2404:140:2037:0:0:0:0:0 2404:140:3037:0:0:0:0:0 2404:140:4037:0:0:0:0:0
8โ ธ ฉ TU_Hospital 218 2180-2189 2404:140:1038:0:0:0:0:0 2404:140:2038:0:0:0:0:0 2404:140:3038:0:0:0:0:0 2404:140:4038:0:0:0:0:0
9โ แ Satri&Youth 219 2190-2199 2404:140:1039:0:0:0:0:0 2404:140:2039:0:0:0:0:0 2404:140:3039:0:0:0:0:0 2404:140:4039:0:0:0:0:0
10 โ Memo 221 2200-2109 2404:140:103a:0:0:0:0:0 2404:140:203a:0:0:0:0:0 2404:140:303a:0:0:0:0:0 2404:140:403a:0:0:0:0:0
11 . ธ Vithes 222 2210-2119 2404:140:103b:0:0:0:0:0 2404:140:203b:0:0:0:0:0 2404:140:303b:0:0:0:0:0 2404:140:403b:0:0:0:0:0
12 . ภ Audit 223 2220-2229 2404:140:103c:0:0:0:0:0 2404:140:203c:0:0:0:0:0 2404:140:303c:0:0:0:0:0 2404:140:403c:0:0:0:0:0
13 . ถ Ngan-Arkaan 224 2230-2239 2404:140:103d:0:0:0:0:0 2404:140:203d:0:0:0:0:0 2404:140:303d:0:0:0:0:0 2404:140:403d:0:0:0:0:0
14 . Nitikarn 225 2240-2249 2404:140:103e:0:0:0:0:0 2404:140:203e:0:0:0:0:0 2404:140:303e:0:0:0:0:0 2404:140:403e:0:0:0:0:0
15 . ภ ภ Region_Co 226 2250-2259 2404:140:103f:0:0:0:0:0 2404:140:203f:0:0:0:0:0 2404:140:303f:0:0:0:0:0 2404:140:403f:0:0:0:0:0
2404:140:1040:0:0:0:0:0 2404:140:2040:0:0:0:0:0 2404:140:3040:0:0:0:0:0 2404:140:4040:0:0:0:0:0
16 227 2260-2269 2404:140:1041:0:0:0:0:0 2404:140:2041:0:0:0:0:0 2404:140:3041:0:0:0:0:0 2404:140:4041:0:0:0:0:0
17 228 2270-2279 2404:140:1042:0:0:0:0:0 2404:140:2042:0:0:0:0:0 2404:140:3042:0:0:0:0:0 2404:140:4042:0:0:0:0:0
18 229 2280-2289 2404:140:1043:0:0:0:0:0 2404:140:2043:0:0:0:0:0 2404:140:3043:0:0:0:0:0 2404:140:4043:0:0:0:0:0
19 231 2290-2299 2404:140:1044:0:0:0:0:0 2404:140:2044:0:0:0:0:0 2404:140:3044:0:0:0:0:0 2404:140:4044:0:0:0:0:0
20 2404:140:1045:0:0:0:0:0 2404:140:2045:0:0:0:0:0 2404:140:3045:0:0:0:0:0 2404:140:4045:0:0:0:0:0
21 2404:140:1046:0:0:0:0:0 2404:140:2046:0:0:0:0:0 2404:140:3046:0:0:0:0:0 2404:140:4046:0:0:0:0:0
22 2404:140:1047:0:0:0:0:0 2404:140:2047:0:0:0:0:0 2404:140:3047:0:0:0:0:0 2404:140:4047:0:0:0:0:0
23 2404:140:1048:0:0:0:0:0 2404:140:2048:0:0:0:0:0 2404:140:3048:0:0:0:0:0 2404:140:4048:0:0:0:0:0
24 2404:140:1049:0:0:0:0:0 2404:140:2049:0:0:0:0:0 2404:140:3049:0:0:0:0:0 2404:140:4049:0:0:0:0:0
25 2404:140:104a:0:0:0:0:0 2404:140:204a:0:0:0:0:0 2404:140:304a:0:0:0:0:0 2404:140:404a:0:0:0:0:0
26 2404:140:104b:0:0:0:0:0 2404:140:204b:0:0:0:0:0 2404:140:304b:0:0:0:0:0 2404:140:404b:0:0:0:0:0
27 2404:140:104c:0:0:0:0:0 2404:140:204c:0:0:0:0:0 2404:140:304c:0:0:0:0:0 2404:140:404c:0:0:0:0:0
28 2404:140:104d:0:0:0:0:0 2404:140:204d:0:0:0:0:0 2404:140:304d:0:0:0:0:0 2404:140:404d:0:0:0:0:0
29 2404:140:104e:0:0:0:0:0 2404:140:204e:0:0:0:0:0 2404:140:304e:0:0:0:0:0 2404:140:404e:0:0:0:0:0
30 2404:140:104f:0:0:0:0:0 2404:140:204f:0:0:0:0:0 2404:140:304f:0:0:0:0:0 2404:140:404f:0:0:0:0:0
vlan reserved 232-249

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๒๗
ส น /สถ น 25x 2404:140:1050:0:0:0:0:0 2404:140:2050:0:0:0:0:0 2404:140:3050:0:0:0:0:0 2404:140:4050:0:0:0:0:0
1 Horsamut 251 2404:140:1051:0:0:0:0:0 2404:140:2051:0:0:0:0:0 2404:140:3051:0:0:0:0:0 2404:140:4051:0:0:0:0:0
2 แ Sermsuksa 252 2404:140:1052:0:0:0:0:0 2404:140:2052:0:0:0:0:0 2404:140:3052:0:0:0:0:0 2404:140:4052:0:0:0:0:0
3 แ ผ Reg_Ofc 253 2404:140:1053:0:0:0:0:0 2404:140:2053:0:0:0:0:0 2404:140:3053:0:0:0:0:0 2404:140:4053:0:0:0:0:0
4 ณฑ Bundit_Arsaa 254 2404:140:1054:0:0:0:0:0 2404:140:2054:0:0:0:0:0 2404:140:3054:0:0:0:0:0 2404:140:4054:0:0:0:0:0
5 ถ ไ Thaikadee 255 2404:140:1055:0:0:0:0:0 2404:140:2055:0:0:0:0:0 2404:140:3055:0:0:0:0:0 2404:140:4055:0:0:0:0:0
6 ถ ข แ ฒ IPIED 256 2404:140:1056:0:0:0:0:0 2404:140:2056:0:0:0:0:0 2404:140:3056:0:0:0:0:0 2404:140:4056:0:0:0:0:0
7 ถ Human_Resource 257 2404:140:1057:0:0:0:0:0 2404:140:2057:0:0:0:0:0 2404:140:3057:0:0:0:0:0 2404:140:4057:0:0:0:0:0
8 ถ E_Asia 258 2404:140:1058:0:0:0:0:0 2404:140:2058:0:0:0:0:0 2404:140:3058:0:0:0:0:0 2404:140:4058:0:0:0:0:0
9 ถ ภ Pasaa 259 2404:140:1059:0:0:0:0:0 2404:140:2059:0:0:0:0:0 2404:140:3059:0:0:0:0:0 2404:140:4059:0:0:0:0:0
10 ถ แ Vijai 261 2404:140:105a:0:0:0:0:0 2404:140:205a:0:0:0:0:0 2404:140:305a:0:0:0:0:0 2404:140:405a:0:0:0:0:0
11 ถ ธ ์ ธ ไ Sanya_Democ 262 2404:140:105b:0:0:0:0:0 2404:140:205b:0:0:0:0:0 2404:140:305b:0:0:0:0:0 2404:140:405b:0:0:0:0:0
12 263 2404:140:105c:0:0:0:0:0 2404:140:205c:0:0:0:0:0 2404:140:305c:0:0:0:0:0 2404:140:405c:0:0:0:0:0
13 264 2404:140:105d:0:0:0:0:0 2404:140:205d:0:0:0:0:0 2404:140:305d:0:0:0:0:0 2404:140:405d:0:0:0:0:0
14 265 2404:140:105e:0:0:0:0:0 2404:140:205e:0:0:0:0:0 2404:140:305e:0:0:0:0:0 2404:140:405e:0:0:0:0:0
15 266 2404:140:105f:0:0:0:0:0 2404:140:205f:0:0:0:0:0 2404:140:305f:0:0:0:0:0 2404:140:405f:0:0:0:0:0
16 267 2404:140:1060:0:0:0:0:0 2404:140:2060:0:0:0:0:0 2404:140:3060:0:0:0:0:0 2404:140:4060:0:0:0:0:0
17 268 2404:140:1061:0:0:0:0:0 2404:140:2061:0:0:0:0:0 2404:140:3061:0:0:0:0:0 2404:140:4061:0:0:0:0:0
18 269 2404:140:1062:0:0:0:0:0 2404:140:2062:0:0:0:0:0 2404:140:3062:0:0:0:0:0 2404:140:4062:0:0:0:0:0
19 2404:140:1063:0:0:0:0:0 2404:140:2063:0:0:0:0:0 2404:140:3063:0:0:0:0:0 2404:140:4063:0:0:0:0:0
20 2404:140:1064:0:0:0:0:0 2404:140:2064:0:0:0:0:0 2404:140:3064:0:0:0:0:0 2404:140:4064:0:0:0:0:0
21 2404:140:1065:0:0:0:0:0 2404:140:2065:0:0:0:0:0 2404:140:3065:0:0:0:0:0 2404:140:4065:0:0:0:0:0
22 2404:140:1066:0:0:0:0:0 2404:140:2066:0:0:0:0:0 2404:140:3066:0:0:0:0:0 2404:140:4066:0:0:0:0:0
23 2404:140:1067:0:0:0:0:0 2404:140:2067:0:0:0:0:0 2404:140:3067:0:0:0:0:0 2404:140:4067:0:0:0:0:0
24 2404:140:1068:0:0:0:0:0 2404:140:2068:0:0:0:0:0 2404:140:3068:0:0:0:0:0 2404:140:4068:0:0:0:0:0
25 2404:140:1069:0:0:0:0:0 2404:140:2069:0:0:0:0:0 2404:140:3069:0:0:0:0:0 2404:140:4069:0:0:0:0:0
26 2404:140:106a:0:0:0:0:0 2404:140:206a:0:0:0:0:0 2404:140:306a:0:0:0:0:0 2404:140:406a:0:0:0:0:0
27 2404:140:106b:0:0:0:0:0 2404:140:206b:0:0:0:0:0 2404:140:306b:0:0:0:0:0 2404:140:406b:0:0:0:0:0
28 2404:140:106c:0:0:0:0:0 2404:140:206c:0:0:0:0:0 2404:140:306c:0:0:0:0:0 2404:140:406c:0:0:0:0:0
29 2404:140:106d:0:0:0:0:0 2404:140:206d:0:0:0:0:0 2404:140:306d:0:0:0:0:0 2404:140:406d:0:0:0:0:0
30 2404:140:106e:0:0:0:0:0 2404:140:206e:0:0:0:0:0 2404:140:306e:0:0:0:0:0 2404:140:406e:0:0:0:0:0
vlan reserved 267-299
น่วย น น
ื่ ๆ 3xx 2404:140:106f:0:0:0:0:0 2404:140:206f:0:0:0:0:0 2404:140:306f:0:0:0:0:0 2404:140:406f:0:0:0:0:0
1 ณ ธ. Saving 311 2404:140:1070:0:0:0:0:0 2404:140:2070:0:0:0:0:0 2404:140:3070:0:0:0:0:0 2404:140:4070:0:0:0:0:0
2ธ โ TU_Samosorn 312 2404:140:1071:0:0:0:0:0 2404:140:2071:0:0:0:0:0 2404:140:3071:0:0:0:0:0 2404:140:4071:0:0:0:0:0
3 ธ. samnakpim 313 2404:140:1072:0:0:0:0:0 2404:140:2072:0:0:0:0:0 2404:140:3072:0:0:0:0:0 2404:140:4072:0:0:0:0:0
4โ ธ. Printing 314 2404:140:1073:0:0:0:0:0 2404:140:2073:0:0:0:0:0 2404:140:3073:0:0:0:0:0 2404:140:4073:0:0:0:0:0
5 . Supsin 315 2404:140:1074:0:0:0:0:0 2404:140:2074:0:0:0:0:0 2404:140:3074:0:0:0:0:0 2404:140:4074:0:0:0:0:0
6 . ธ Sitkao 316 2404:140:1075:0:0:0:0:0 2404:140:2075:0:0:0:0:0 2404:140:3075:0:0:0:0:0 2404:140:4075:0:0:0:0:0
7 ธ. TU_Book 317 2404:140:1076:0:0:0:0:0 2404:140:2076:0:0:0:0:0 2404:140:3076:0:0:0:0:0 2404:140:4076:0:0:0:0:0
8 India_Suksaa 318 2404:140:1077:0:0:0:0:0 2404:140:2077:0:0:0:0:0 2404:140:3077:0:0:0:0:0 2404:140:4077:0:0:0:0:0
9 ฬ ธ. Sport_Center 319 2404:140:1078:0:0:0:0:0 2404:140:2078:0:0:0:0:0 2404:140:3078:0:0:0:0:0 2404:140:4078:0:0:0:0:0
10 แ ธ. Country_Co 321 2404:140:1079:0:0:0:0:0 2404:140:2079:0:0:0:0:0 2404:140:3079:0:0:0:0:0 2404:140:4079:0:0:0:0:0
11 ข ธ. Officer_Ofc 322 2404:140:107a:0:0:0:0:0 2404:140:207a:0:0:0:0:0 2404:140:307a:0:0:0:0:0 2404:140:407a:0:0:0:0:0
12 โ โ ธ. Techno_Clinic 323 2404:140:107b:0:0:0:0:0 2404:140:207b:0:0:0:0:0 2404:140:307b:0:0:0:0:0 2404:140:407b:0:0:0:0:0
13 324 2404:140:107c:0:0:0:0:0 2404:140:207c:0:0:0:0:0 2404:140:307c:0:0:0:0:0 2404:140:407c:0:0:0:0:0
14 325 2404:140:107d:0:0:0:0:0 2404:140:207d:0:0:0:0:0 2404:140:307d:0:0:0:0:0 2404:140:407d:0:0:0:0:0
15 2404:140:107e:0:0:0:0:0 2404:140:207e:0:0:0:0:0 2404:140:307e:0:0:0:0:0 2404:140:407e:0:0:0:0:0
16 2404:140:107f:0:0:0:0:0 2404:140:207f:0:0:0:0:0 2404:140:307f:0:0:0:0:0 2404:140:407f:0:0:0:0:0
17 2404:140:1080:0:0:0:0:0 2404:140:2080:0:0:0:0:0 2404:140:3080:0:0:0:0:0 2404:140:4080:0:0:0:0:0
18 2404:140:1081:0:0:0:0:0 2404:140:2081:0:0:0:0:0 2404:140:3081:0:0:0:0:0 2404:140:4081:0:0:0:0:0
19 2404:140:1082:0:0:0:0:0 2404:140:2082:0:0:0:0:0 2404:140:3082:0:0:0:0:0 2404:140:4082:0:0:0:0:0
20 2404:140:1083:0:0:0:0:0 2404:140:2083:0:0:0:0:0 2404:140:3083:0:0:0:0:0 2404:140:4083:0:0:0:0:0
21 2404:140:1084:0:0:0:0:0 2404:140:2084:0:0:0:0:0 2404:140:3084:0:0:0:0:0 2404:140:4084:0:0:0:0:0
22 2404:140:1085:0:0:0:0:0 2404:140:2085:0:0:0:0:0 2404:140:3085:0:0:0:0:0 2404:140:4085:0:0:0:0:0
23 2404:140:1086:0:0:0:0:0 2404:140:2086:0:0:0:0:0 2404:140:3086:0:0:0:0:0 2404:140:4086:0:0:0:0:0
24 2404:140:1087:0:0:0:0:0 2404:140:2087:0:0:0:0:0 2404:140:3087:0:0:0:0:0 2404:140:4087:0:0:0:0:0
25 2404:140:1088:0:0:0:0:0 2404:140:2088:0:0:0:0:0 2404:140:3088:0:0:0:0:0 2404:140:4088:0:0:0:0:0
26 2404:140:1089:0:0:0:0:0 2404:140:2089:0:0:0:0:0 2404:140:3089:0:0:0:0:0 2404:140:4089:0:0:0:0:0
27 2404:140:108a:0:0:0:0:0 2404:140:208a:0:0:0:0:0 2404:140:308a:0:0:0:0:0 2404:140:408a:0:0:0:0:0
28 2404:140:108b:0:0:0:0:0 2404:140:208b:0:0:0:0:0 2404:140:308b:0:0:0:0:0 2404:140:408b:0:0:0:0:0
29 2404:140:108c:0:0:0:0:0 2404:140:208c:0:0:0:0:0 2404:140:308c:0:0:0:0:0 2404:140:408c:0:0:0:0:0
30 2404:140:108d:0:0:0:0:0 2404:140:208d:0:0:0:0:0 2404:140:308d:0:0:0:0:0 2404:140:408d:0:0:0:0:0
31 2404:140:108e:0:0:0:0:0 2404:140:208e:0:0:0:0:0 2404:140:308e:0:0:0:0:0 2404:140:408e:0:0:0:0:0
32 2404:140:108f:0:0:0:0:0 2404:140:208f:0:0:0:0:0 2404:140:308f:0:0:0:0:0 2404:140:408f:0:0:0:0:0
vlan reserved 326-399

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๒๘
แนวคิดทางตรรกะ เพื่อการติดต่อสื่อสารด้วย IPv6
TU-IGP
TU-IGP
(OSPF-for-IPv6)
(OSPF-for-IPv6)

Area
Area 22
22 Area
Area 23
23
RS-Internal
RS-Internal area
area RS-Internal
RS-Internal area
area Area
Area 33
(SC)
(SC) (HSci)
(HSci) LP-Internal
LP-Internal area
area

Area
Area 21
21
RS-Internal
RS-Internal area
area RS LP
(WTY)
(WTY)

Area 0
(backbone)

PC PY

Area
Area 11 Area
Area 44
PC-Internal
PC-Internal area
area PY-Internal
PY-Internal area
area

จากภาพที่ปรากฏ
ก) การติดต่อสื่อสารภายใน มธ. (IGP) Interior gateway protocol
ข) IGP ที่เลือกใช้ คือ Open Shortest Path First
เหตุผลในการเลือก IGP ด้วย OSPF
ทาความรู้จักกับ Open Shortest Path First
Open Shortest Path First (OSPF) ถือเป็น เร้าติ้งโปรโตคอล (Routing Protocol) ตัวหนึ่งที่นิยมใช้กัน
อย่างแพร่หลายมากที่สุดในระบบเน็ตเวิร์ก เนื่องจากมีจุดเด่นในหลายด้าน เช่น การที่ตัวมันเป็น Routing
Protocol แบบ Link State, การที่มีอัลกอรึทึมในการค้นหาเส้นทางด้วยตัวเอง ซึ่งเปรียบเสมือนว่า ตัวของ
เราเตอร์ที่รัน OSPF ทุกตัวเป็นรูท (Root) หรือ จุดเริ่มต้นของระบบไปยังกิ่งย่อยๆ หรือโหนด (Node) ต่างๆ

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๒๙
ซึ่งเป็นเทคนิคในการลดเส้นทางที่วนลูป (Routing Loop) ของการ Routing ได้เป็นอย่างดี รวมถึง
ความสามารถในการ Convergence หรือ การรับรู้ถึงความเปลี่ยนแปลงใน Topology หรือเส้นทางของ
Network ได้อย่างรวดเร็วจนกระทั่งพูดได้เลยว่า แทบจะทันทีที่มีการเปลี่ยนแปลง Topology ขึ้นในระบบ
และความสามารถในการรองรับการขยายของระบบ (Scalable) ได้อย่างดีเยี่ยม ซึ่ง ข้อดีดังกล่าวนั้น ทาให้
บรรดา Network Architect ต่างๆ นั้นนิยมเลือก OSPF มาเป็น Routing Protocol หลัก แทนที่ Routing
Protocol แบบ Distance Vector เช่น RIP หรือ IGRP ซึ่ง ก่อนที่จะลงถึงรายละเอียดของ OSPF นั้น ก็จะมี
การเกริ่นถึง คาที่เกี่ยวข้องภายใน Routing Protocol ของ OSPF เสียก่อน
OSPF Terminology
Neighbor – หรือ เราเตอร์เพื่อนบ้าน ในที่นี้จะหมายถึง เราเตอร์ที่ รัน Process ของ OSPF ซึ่งทา
การเชื่อมต่ออยู่กับเราเตอร์ตัวอื่นๆ ที่รัน OSPF อยู่ด้วยเช่นกัน หรือที่เรียกว่า Adjacent Router (เราเตอร์ที่
เชื่อมต่อกัน) ซึ่ง เราเตอร์เพื่อนบ้านกันนี้ จะคอยค้นหากันและกันผ่าน Hello Packet ซึ่งข้อมูลที่เกี่ยวข้องใน
การเราติ้งจะไม่ถูกส่งผ่านกันจนกว่าจะมีการฟอร์มความสัมพันธ์ระหว่างกันและกัน (Adjacency Forms)
Adjacency – หรือ เป็นการฟอร์มความสัมพันธ์กันระหว่างเราเตอร์เพื่อนบ้าน กับ เราเตอร์ที่ทา
หน้าที่ที่เรียกว่า Designated Router และ Backup Designated Router (จะกล่าวเรื่องนี้อีกครั้งในช่วง
ต่อๆไป)
Link – เป็นการเรียกถึงเน็ตเวิร์กที่รัน OSPF อยู่ หรืออาจหมายถึง Interface ที่ทาการรัน OSPF
อยู่ด้วยก็ได้
Interface หมายถึง พอร์ทที่เชื่อมต่ออยู่กับเราเตอร์ ซึ่งอาจจะเป็น Physical Port (เช่น อีเธอร์
เน็ต) หรืออาจจะเป็น Logical Port (เช่น Sub-Interface ในการเซต Frame-Relay) เมื่ออินเทอร์เฟซนั้นๆ
ถูกเซตให้อยู่ใน Process ของ OSPF แล้ว และอินเทอร์เฟซอยู่ในสถานะที่ UP ตัว Process ของ OSPF จะ
ทาการสร้าง Link State Database โดยผ่านทาง Link นี้
Link State Advertisement (LSA) – เป็น แพคเกตข้อมูลที่ OSPF Process ใช้ในการ
แลกเปลี่ยนสถานะของอินเทอร์เฟซและลิงค์ในหมู่เราเตอร์ที่รัน OSPF ด้วยกัน ซึ่งจะมีการแยกประเภทของ
LSA packet ในช่วงหลังของบทความ
Designated Router (DR) - เป็นเราเตอร์ที่เป็นจุดศูนย์กลางในการแลกเปลี่ยนข้อมูลหรือสถานะ
ในระหว่างเราเตอร์ด้วยกัน เนื่องจาก การมี เราเตอร์ที่ทาหน้าที่เป็น Centralize ในระบบ จะสามารถช่วยลด
ปริมาณแพคเกต LSA ที่จะส่งกันในหมู่เราเตอร์ด้วยกันได้ ซึ่ง DR นี้ จะถูกใช้ใน เน็ตเวิร์กที่เป็น Broadcast
(Multi-Access) และ Non-Broadcast Multi-Access (เช่น อีเธอร์เน็ต หรือ เฟรมรีเลย์ เท่านั้น)
Backup Designated Router (BDR) จะถือว่าเป็นเราเตอร์ตัวแทน (Hot Standby) ของ
Designated Router (DR) โดยที่ BDR จะคอยรับ Routing Update จากเราเตอร์เพื่อนบ้าน แต่ตัวมันเอง

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๓๐
จะไม่ทาการ Flood LSA ออกไปเหมือนอย่างที่ DR ทา จนกระทั่งหากว่า DR ในระบบล่มลงไป BDR จึงจะ
เข้ามาเป็น DR แทน
OSPF Areas – ในความหมายของ AREA ใน OSPF จะคล้ายๆกับ เป็น Autonomous System
(AS) หนึ่งๆ ซึ่งเหมือนกับเป็นกลุ่มของเราเตอร์ที่รัน OSPF ด้วยกัน และมีขอบเขตในการแลกเปลี่ยนเราติ้งเท
เบิลกันภายในกลุ่มของตัวเองเท่านั้นโดยดีฟอล์ต (Default)
Internal Router – หมายถึง เราเตอร์ที่รัน OSPF แต่ ทุกๆ Interface อยู่ภายใน Area ของตน
เท่านั้น หรือ ไม่มี Interface ใดๆ อยู่ภายใน Area อื่น หรือ Routing Protocol อื่นๆ
Area Border Router (ABR) – หมายถึง เราเตอร์ที่รัน OSPF ที่มีอินเทอร์เฟซอยู่มากกว่า 1
AREA และ ถูกใช้เป็นทางเข้าสาหรับเราติ้งเทเบิลของภายนอก AS ที่จะเข้ามา update ภายใน Area ด้านใน
Autonomous System Boundary Router (ASBR) – หมายถึง เราเตอร์ที่มี อินเทอร์เฟซที่
นอกเหนือจากรัน OSPF แล้ว ยังรันเราติ้งโปรโตคอลอื่นๆ ด้วย เช่น EIGRP, RIP (เราถือว่า เราติ้งโปรโตคอล
อื่นๆ ว่าเป็น External Area) และหน้าที่ของ ASBR ก็คือ การถ่ายทอด เราติ้งเทเบิลเข้ามายังใน OSPF
Area
Non-Broadcast Multi-Access (NMBA), Broadcast Multi-Access – หมายถึง เน็ตเวิร์กที่
อนุญาตให้มีการ Access มากกว่า 1 Session แต่ไม่มีการ Broadcast Packet เช่น Frame Relay, X.25
และ Broadcast Multi-Access เช่น อีเธอร์เน็ต เปนต้น
Point-to-Point – หมายถึงการเชื่อมต่อแบบ จุดต่อจุด เช่น Dedicated Link (T1), PPP เป็นต้น
Router ID – หมายถึง IP Address ที่ได้ทาการ Assign เพื่อเป็นการ Identify ให้กับเราเตอร์ใน
การเลือก DR, BDR โดยที่ปกติแล้ว เราเตอร์ใน OSPF จะเลือก DR จาก Router ID ที่ IP Address ที่สูง
ที่สุดที่เซตใน Loopback Interface แต่ถ้าหากว่า Loopback Interface ไม่ถูกเซตไว้ ก็จะทาการเลือก IP
Address ที่สูงสุดใน Physical Interface แทน
ข้อดีของ OSPF
- สนับสนุนการแบ่งเน็ตเวิร์กเป็นลาดับขั้น (Hierarchical Network)
- ใช้อัลกอริทึม ของ Diijkstra (Link State) ในการค้นหาเส้นทาง และป้องกันเราติ้งลูป
- สนับสนุน Classless Routing และ CIDR (Classless Interdomain Routing)
- สามารถทา Route Summarization เพื่อลดขนาดของเราติ้งเทเบิลได้
- เราติ้งอัพเดตสามารถที่จะควบคุมการส่งได้ ไม่เหมือน Routing Protocol แบบ Distance Vector ที่
ต้องส่ง Routing Table ทั้งตัว ออกไปตามช่วงเวลาที่กาหนด ทาให้สูญเสีย แบนด์วิดธ์ไปโดยไม่
จาเป็น

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๓๑
- ในการส่ง Routing Update จะทาผ่าน มัลติคาส์ท แอดเดรส (Multicast Address) ซึ่งมีข้อดีคือ ลด
ผลกระทบต่อ Host หรือ Client อื่นๆ จาก การ บรอดคาสท์ (Broadcast)
- สนับสนุนการทา Authentication ทั้งแบบ Clear Text และ MD5
ตารางการเปรียบเทียบความแตกต่างระหว่าง Link State Routing และ Distance Vector Routing
Link State Routing Distance Vector Routing
รู้เส้นทางทั้งหมดใน Network จากแผนภาพ รู้เส้นทางของ Network โดยผ่านทางเราเตอร์
topology ของตนใน Topology Table เพื่อนบ้าน
คานวณเส้นทางที่สั้นที่สุดผ่านทาง SPF ส่งแพคเกตผ่านเส้นทางที่สั้นที่สุดที่เราเตอร์เพื่อน
Algorithms ของตนเอง บ้านประกาศออกมา
อัพเดตเฉพาะเมื่อมีการเปลี่ยนแปลง Topology อัพเดตเราติ้งเทเบิลเป็นระยะๆ และมีการเข้าสู่
เท่านั้น (Triggered Update) และ สปีดในการ สภาวะคงที่ (Converged) ที่ช้า
Converged ที่เร็วมาก
ส่งสถานะของ Link ตนเอง ออกไปให้เราเตอร์ ส่งตารางเราติ้งเทเบิลทั้งตารางออกไปให้เราเตอร์
เพื่อนบ้าน เพื่อนบ้าน
OSPF Overview
- Instances หรือ โปรเซสของ OSPF สามารถเริ่มได้ตั้งแต่ 1 – 65535 แต่ไม่สมควรกระทาการรัน
OSPF มากกว่า 1 โปรเซสพร้อมๆ กัน หากไม่จาเป็น
- AREA ของ OSPF สามารถมีได้ถึง 2^32 หรือ ประมาน 4,200,000 AREA
- ในเราเตอร์ที่รัน OSPF จะต้องมี AREA 0 อยู่ เสมอ ถือว่าเป็น Backbone AREA
- หากว่าเน็ตเวิร์กนั้นๆ มีหลาย AREA ทุก AREA จะต้องคอนเนคเข้าหา AREA 0 เสมอ อาจจะเป็นการ
ต่ออินเทอร์เฟซเข้าหา AREA 0 หรือทา Virtual Links วิ่งเข้าหา AREA 0 ก็ได้
- Default Administrative Distance ของ OSPF คือ 110

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๓๒
ตารางที่ 1 Administrative Distance ของแต่ละ เราติ้งโปรโตคอล
OPSF Tables
ใน OSPF นั้น จะมีตารางภายในเราเตอร์ทั้งหมด 3 ตารางคือ
1. Neighbor Table ไว้เก็บรายชื่อเราเตอร์ที่ฟอร์มความสัมพันธ์ และ สถานะของ DR/BDR และ
สถานะของลิงค์, Hello และ Dead Time Interval
2. Topology Table ไว้เก็บเส้นทางที่เป็นไปได้ทั้งหมดในการที่เราเตอร์จะส่งแพคเกตไปยัง
ปลายทาง ซึ่งใน OSPF สามารถที่จะทาการกระจายโหลด (Load Balance) ไปยังเส้นทางที่มี Cost เท่ากัน
ได้ 6 เส้นทาง (4เส้นทางโดยค่า Default)
3. Routing Table ไว้เก็บเส้นทางที่สั้นที่สุดที่ได้รับการคานวณมาจาก SPF Algorithms เรียบร้อย
แล้ว
SPF Calculation
ใน OSPF จะใช้ อัลกอรึทึมของ Diijkstra (Link State) ในการคานวณหาเส้นทางที่สั้นที่สุด โดย
พิจารณาจากเส้นทางที่สั้นที่จุดจากจุดหนึ่งไปยังอีกจุดหนึ่ง และเมื่อไปถึงปลายทางแล้ว ก็จะทา
Cumulative Cost หรือ ค่าของลิงค์หรือแบนด์วิดธ์โดยรวมมาเปรียบเทียบกัน ซึ่งหากว่า เส้นทางใดที่มอง
จากต้นทางไปยังปลายแล้ว มีค่า Cost ที่ ดีที่สุด เราจะถือว่าเส้นทางนั้นเป็นเส้นทางที่ Shortest Path ซึ่งใน
Cisco Routers นั้น สูตรในการคานวณ เส้นทางแต่ละเส้นทางของ OSPF จะนามาจากสูตร
Cost = (10^8/Bandwidth)

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๓๓
ซึ่งการค้นหาเส้นทางที่สั้นที่สุด ก็จะนาเอา Cost ของ จากขาออกของอินเทอร์เฟซจุดหนึ่งไปถึงอีก
อินเทอร์เฟซจุดหนึ่งมาบวกต่อๆ กัน จนกระทั่งถึงอินเทอร์เฟซของเราเตอร์ปลายทาง และนามาเปรียบเทียบ
กันกับเส้นทางอื่นๆ เราเรียกผลรวมในลักษณะนี้ว่า “Cumulative Cost”
อินเทอร์เฟซและแบนด์วิดธ์ ค่า Cost ของ OSPF
Ethernet 10 Mbps 10
FastEthernet 100 Mbps 1
Serial T1 (1.544 Mbps) 64
Serial 128 Kbps 781
Serial 64 Kbps 1562
ตารางสรุปค่า Cost บน Interface ที่มีผลในการคานวณ Cumulative Cost
OSPF Operation
กระบวนการของ OSPF จะเกิดขึ้นตามลาดับต่อไปนี้
- ค้นหาเราเตอร์ที่รัน OSPF และฟอร์มความสัมพันธ์ด้วย Hello Packet
- เราเตอร์ต่างเก็บชื่อและสถานะของ Link ไว้ที่ Neighbor Table
- เลือก DR/BDR (หากเป็น Point-to-Point, Point-to-Multipoint จุดนี้จะถูกข้ามไป)
- ทาการ Flood LSA เพื่อแลกเปลี่ยนสถานะของ Link และ Interface โดยทาการ Copy LSA
และทาการเพิ่มสถานะของตน จากนั้น Flood ออกไปยัง DR ที่ Multicast Address 224.0.0.6 และให้ DR
เป็นผู้ Flood LSA ต่อไปยังเราเตอร์ทุกๆตัวที่ Multicast Address 224.0.0.5
- Copy LSA ลงไปใน Topology Table ของตน
- ทาการคานวณ Shortest Path First ด้วย Diijkstra Algorithms
- นาเส้นทางที่สั้นที่สุดมาใส่ลงใน Routing Table
- หากมีการเปลี่ยนแปลง Topology ใน ระบบ จะทาการ Flood LSA ออกไปทันที (Triggered
Update)

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๓๔
OSPF Process Flow

Neighbor States
1. Down State – ไม่มีเราเตอร์ตัวไหนที่รับส่ง Hello Packet กัน
2. Init – Hello Packet ถูกส่งจากเราเตอร์ไปยังเราเตอร์เพื่อนบ้าน แต่เป็นการส่งกันทางเดียว เราเตอร์
อีกฝั่งจะยังไม่เห็นเราเตอร์เพื่อนบ้านอื่นๆ
3. 2Way – Hello Packet ถูกรับส่งกันทั้งสองฝั่งซึ่งรวมถึง Router ID ด้วย และหากข้อมูลบางอย่างใน
Hello Packet ตรงกัน ก็สามารถที่จะฟอร์มความสัมพันธ์กันได้
4. ExStart – ทาการเลือก DR/BDR
5. Exchange – เราเตอร์ทาการ Flood LSA ออกไปและแลกเปลี่ยนกัน
6. Loading – มีการแลก LSA ที่อัพเดตแล้วจาก DR/BDR ไปยังเราเตอร์ตัวอื่นๆ ที่ผ่านขั้นตอน
ExStart มาแล้ว
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๓๕
7. Full – LSA ทั้งหมดได้รับการอัพเดตตรงกันทั้งหมดแล้วในเราเตอร์ทุกๆตัว
OSPF Hello Packet Information
ภายใน Hello Packet ของ OSPF ถูกบรรจุด้วยข้อมูลดังต่อไปนี้
- Router ID
- Area ID
- Authentication Information
- Network Mask
- Hello Interval
- Options
- Router Priority
- Router Dead Interval
- DR
- BDR
- Neighbor Router IDs
ในเน็ตเวิร์กแบบ NBMA, BMA นั้น จะมี ข้อมูลของ DR/BDR แต่ในขณะที่ Point-to-Point และ
Point-to-Multipoint นั้นจะไม่มี DR/BDR และ ในการฟอร์มความสัมพันธ์กันนั้น ค่าของ Hello และ
Dead Interval นั้นจะต้องเท่ากัน มิเช่นนั้นจะฟอร์มความสัมพันธ์กันไม่ได้ และ หากว่าเราเตอร์ตัวใดที่มีการ
เซตค่า Priority เป็น 0 จะไม่ถูกนามาคิดในการเลือก DR/BDR
LSA Flooding
ในกระบวนการแลกเปลี่ยน LSA หรือ Link State Advertisement ของในเราเตอร์นั้น LSA Packet จะถูก
แชร์กันในระหว่างหมู่เราเตอร์ที่รัน OSPF ด้วยกันผ่านทาง Multicast Address หมายเลข 224.0.0.5 ซึ่งใน
LSA Packet นี้ จะมีอยู่ด้วยกันหลาย Type ซึ่ง จะแสดงให้เห็นคร่าวๆ ว่า LSA นั้น มีประเภท
Link State Advertisement Types
1. Router LSA – เป็น LSA ที่รวบรวม สถานะของ Link ใช้ในการแชร์กันระหว่างเราเตอร์ที่รัน OSPF
ใน AREA เดียวกัน
2. Network LSA – ถูกใช้โดย DR ในการส่ง LSA เพื่อบอกสถานะเกี่ยวกับ Network ในAREA ที่
เฉพาะเจาะจง
3. Network Summary LSA - ใช้ในการส่ง LSA ที่เกี่ยวข้องกับ AREAอื่นๆ เข้ามาใน AREAของ
ตนเอง โดยที่ สิ่งที่ส่งเข้ามาคือ Summary Route ของ AREA อื่นๆ

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๓๖
4. ASBR Summary LSA - ใช้ในการส่ง LSA ที่เกี่ยวข้องกับ AREAอื่นๆ เข้ามาใน AREAของตนเอง
โดยที่ สิ่งที่ส่งเข้ามาคือ Summary Route ของ ASBR Router
5. AS External LSA – ใช้ในการส่ง LSA ของ External Routing Protocol (เช่น RIP) เข้ามายัง
ภายใน AREA (มีการทา Redistribute Route)
6. Group Membership LSA
7. NSSA (Not-So-Stubby Area) External LSA – ใช้ในการส่ง LSA ข้าม AREA ที่ไม่ต้องการให้มี
การแพร่กระจาย LSA เข้าไปยัง AREA นั้นๆ โดยที่ เมื่อถึง AREA ปลายทาง LSA Type 7 นี้จะ
แปลงกลับมาเป็น LSA Type 5 เพื่อกระจาย External Route ให้แก่ Router ภายใน AREA นั้นๆ
8. External Attributes LSA
9. Opaque LSA (Link-Local Scope)
10. Opaque LSA (Area-Local Scope)
11. Opaque LSA (AS Scope)
Examples of LSA Flooding and Updates

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๓๗
หาก Interface s0/0 ของ Router C ได้ ดาวน์ลงไป
- Router C ส่ง Link State Update สถานะอินเทอร์เฟซของตนมาที่ DR/BDR ใน AREA ของตน
ผ่านทาง Multicast Address 224.0.0.6 (สาหรับ DR/BDR)
- Router A ทาการ Flood LSA ไปยังเราเตอร์ทุกๆตัว ผ่านทาง Multicast Address 224.0.0.5
ออกไปยังทุกๆอินเทอร์เฟซที่รัน OSPF อยู่
LSA Acknowledgement and Validation
LSA ACK นั้น เป็นแพคเกตที่ส่งจากเราเตอร์ที่ได้รับ LSA จากเราเตอร์ต้นทาง กลับไปยังต้นทางว่า ตนเอง
นั้นได้รับ LSA แล้ว ซึ่ง LSA ACK นั้น จะมีอยู่ด้วยกันสองประเภทคือ
Explicit Acknowledgement คือ การที่ส่ง LSA ACK กลับไปยัง Interface ทีได้รับ LSA มาในตอนแรก
Implicit Acknowledgement เป็นการ Flood LSA ที่ตนเองได้รับซ้ากลับไปยังเราเตอร์ต้นทาง และใน
ส่วนของ Implicit Acknowledgement นี้ ก็จะมีสองกรณีอีกคือ
- Direct Method ซึ่งจะเกิดขึ้นเมื่อได้รับ LSA ที่ซ้ากัน หรือ LSA นั้นๆได้หมดอายุลง (ค่า Default คือ
1 ชม.)
- Delay Method จะเกิดขึ้นเมื่อผู้ส่งต้องการส่ง LSA ACK พร้อมกับ LSA อื่นๆ ที่ต้องการส่งด้วย
การ Validation จะกระทาผ่านทาง LSA Update ซึ่งก็จะมีการ Checksum ที่ส่วนท้ายของ Header
OSPF and Loopback Interface
Loopback Interface ถือเป็น อินเทอร์เฟซเสมือน (Logical Interface) ซึ่ง ใน OSPF นั้น จะพิจารณาว่า
หากมีการ Configure Loopback Interface ไว้ จะถือว่า IP ของ Loopback Interface นี้เป็น Router ID
ทันที และ ในการเลือก DR/BDR ใน NBMA, BMA จะทาการเลือกจาก IP Address ของ Loopback
Interfaces ที่มีค่าของ IP Address ที่สูงที่สุด แต่หากว่า ไม่มีการเซ็ตค่า Loopback Interface ไว้ OSPF
จะเลือก IP Address ที่สูงที่สุดจาก Physical Interface แทน ซึ่ง Network Administrator ที่ดี ควรจะเซต
Router ID หรือ IP Address ที่ Loopback Interface เนื่องจาก Loopback Interface นั้น มีเสถียรภาพ
มากกว่า Physical Interface เนื่องจาก มันจะดาวน์ลงไปก็ต่อเมื่อ เราเตอร์ทั้งตัวนั้นได้ดาวน์ลงไปเท่านั้น
ส่วน คาสั่งในการเซต Loopback Interface ได้แก่
Cisco(config)#interface lo0
Cisco(config-if)#ip address 203.148.145.241 255.255.255.255
Cisco(config-if)#no shutdown
Subnet Mask 255.255.255.255 เราเรียกอีกอย่างหนึ่งว่า “Host Masks”

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๓๘
ประเภทของ Routing Entry ภายใน OSPF
ใน OSPF มีเราติ้งเอนทรีอยู่ด้วยกัน 3 ประเภทได้แก่
1. Intra-Area Routing
หมายถึง เราติ้งเอนทรีที่คานวณได้จากอัลกอรึทึม SPF ภายใน AREA เดียวกัน ซึ่งหากเราดูจาก
คาสั่ง show ip route เราจะพบว่า เราติ้งเอนทรีที่เป็น OSPF Intra-Area นี้ จะมีสัญลักษณ์ “O”
อยู่ด้านหน้าเราติ้งเอนทรี
2. Inter-Area Routing
หมายถึงเราติ้งเอนทรีที่ใช้เป็นเส้นทางที่ไปยังซับเน็ต (Subnet) ที่อยู่ต่าง Area กัน เราเตอร์ปัจจุบัน
ที่เป็น Internal Router จะรับทราบเส้นทางประเภทนี้ได้จากเราเตอร์ที่ทาหน้าที่เป็น Area Border
Router (ABR) ปัจจุบัน ซึ่งหากเราดูจากคาสั่ง show ip route เราจะพบว่า เราติ้งเอนทรีที่เป็น
OSPF Inter-Area นี้ จะมีสัญลักษณ์ “O IA” อยู่ด้านหน้าเราติ้งเอนทรี
3. External Routes
External Route หมายถึงเราติ้งเอนทรีที่ใช้เป็นเส้นทางไปยังซับเน็ตที่อยู่ภายใต้ขอบเขตของเราติ้ง
โปรโตคอลอื่นๆ ซึ่งได้มาจากการทา “Route Distribution” เราเตอร์ปัจจุบันจะรับทราบเส้นทาง
ประเภทนี้ได้จากเราเตอร์ที่ทาหน้าที่เป็น Autonomous System Boundary Router (ASBR) ซึง่
หากเราดูจากคาสั่ง show ip route เราจะพบว่า เราติ้งเอนทรีที่เป็น OSPF External Routes นี้
จะมีสัญลักษณ์ “E1 หรือ E2” อยู่ด้านหน้าเราติ้งเอนทรี
STUB AREA (CCNP: แสดงไว้ให้ข้อมูลครบถ้วนเท่านั้น)
STUB AREA ถือเป็น AREA พิเศษ เนื่องจาก การที่เราเตอร์ที่เป็น ABR นั้น ได้ทาการ Flood LSA
Type 4,5 ซึ่งเป็น LSA ของ External Routes หรือ Inter-Area Routing เข้ามาภายใน Area
ย่อยๆ นั้น ถือเป็นการสิ้นเปลืองทรัพยากร CPU และ Memory ซึ่งหากว่าเราทาการลด LSA
Type4,5 และให้ เราเตอร์ ABR นั้น ทาการ ชี้ Summary Route + Default Route โดยการ
Flood LSA Type 3 ออกมาเพียงอย่างเดียว จะทาให้ลดปริมาณเราติ้งเทเบิลและ CPU, Memory
ภายใน Internal AREA ได้ ดังแสดง

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๓๙
และนอกจาก STUB AREA แล้ว ก็ยังมี AREA อื่นๆที่สามารถคอนฟิกเพื่อ Optimization แบนด์วิดธ์ได้
อย่างเต็มที่อื่นๆ อีก เช่น Totally Stubby Area, Not-So-Stubby Area

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๔๐
(๔.๑.๔) การสารอง Configuration ประจาตัวอุปกรณ์แกนหลัก (Core router, Core switch, Edge
switch, Access point) ของระบบเครือข่ายคอมพิวเตอร์ มธ.
ด้วยปริมาณผู้ใช้งานที่มีจานวนมาก ทาให้ระบบเครือข่ายมีขนาดใหญ่และซับซ้อนเป็นเงาตามตัว
เทคโนโลยีเครือข่ายที่ใช้กันอย่างแพร่หลายในปัจจุบัน คงไม่อาจปฏิเสธ Ethenet ซึ่งมีความเร็วขึ้นไปถึง
ระดับ 10 Gigabit Ethernet, 40 Gigabit Ethernet และสูงมากที่ 100 Gigabit Ethernet
ถึงแม้ว่าความเร็วจะมีการพัฒนาไปอย่างรวดเร็ว ทว่า ระบบเครือข่ายชนิด Ethernet ยังคงมีจุดด้อย
ที่ติดตัวมาตั้งแต่กาเนิด ดังนั้น การออกแบบที่ดี จะทาให้ลดต้นทุนในหลายๆ เรื่อง โดยเฉพาะการเข้าถึงและ
การแก้ปัญหา
ระบบเครือข่าย มธ. โดยเฉพาะส่วนของอุปกรณ์แกนหลัก (Core router, Core switch, Edge
switch, Access point) นอกจากจะมี Configuration ที่ซับซ้อนแล้ว ยังมีการติดตั้งกระจายไปทุกหน่วยงาน
ทั้งสี่ศูนย์การศึกษาเป็นจานวนมาก สิ่งหนึ่งที่ขาดไม่ได้เลยคือ Config ประจาตัวของอุปกรณ์ ซึ่งเป็นส่วนที่
สาคัญจะทาให้อุปกรณ์เครือข่ายต่างๆ เหล่านั้นสามารถทางานได้ถูกต้องและครบถ้วน ขบวนการที่สาคัญ
อันหนึ่งหลังจากที่มีการติดตั้งและทดสอบการใช้งานที่สมบูรณ์แล้ว คือ ขบวนการสารองไฟล์ที่เป็น Config
ด้วย อุปกรณ์แกนหลักของ มธ. เลือกใช้สินค้าภายใต้ยี่ห้อ Cisco อันเป็นที่รู้จักและเป็นที่นิยมใช้งาน
กันอย่างกว้างขวาง ดังนั้น การกระทาใดๆ จึงทาให้มีรูปแบบของการบริหารจัดการไปในทิศทางเดียว และ
กระทาในเรื่องนั้นๆ ครั้งเดียวได้
วันไหน อุปกรณ์ตัวใด ใช้งานไป อยู่ดี ๆ วันหนึ่งเกิดใช้งานไม่ได้ขึ้นมา อย่างน้อยเราก็ยังมีค่า config
ล่าสุดเก็บเอาไว้ เพื่อนาไปใช้กับอุปกรณ์สารองของเราได้ ซึ่งการ backup ค่า configuration ก็สามารถทา
ได้โดย
1. การ show startup-config และทาการ copy มาเก็บเอาไว้ ซึ่งเป็นการทาแบบมือ (manual)
2. ให้อุปกรณ์ทาการส่งค่า configuration มาให้โดยอัตโนมัติในทุกครั้งที่มีการใช้คาสั่ง "write
memory" หรือ "copy running-config startup-config"

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๔๑
การตั้งค่าให้ Backup Config ทุกครั้งเมื่อมีการ save config
หลักการทางาน

Devices

Terminal
TFTP Server
With
TFTP software

จากภาพ
เมื่อ Terminal สั่ง write memory ของ Devices จะทาให้ Configuration file ลงไปเก็บใน
TFTP Server ซึ่งเราสั่ง run TFTP application ทิ้งไว้
การตั้งค่าให้อุปกรณ์ทาการ backup ค่า configuration ไปยัง Server ในทุก ๆ ครั้งที่มีการบันทึก
ค่า running-config ไปยัง startup-config ด้วยการใช้คาสั่ง “write memory” หรือ “copy running-
config startup-config” นั้น สามารถที่จะทาได้โดยการใช้คาสั่ง “archive” ซึ่งคาสั่งนี้สามารถใช้งานได้
ตั้งแต่ Cisco IOS Release 12.3(4)T คาสั่ง archive นี้ ยังสามารถนาไปใช้ในการตั้งค่าให้อุปกรณ์ทาการ
เก็บ log การตั้งค่าต่าง ๆ บนตัวมันเก็บเอาไว้ได้ด้วย
ขั้นตอนการตั้งค่าที่ใช้งาน ดังนี้
1. เข้าสู่ global configuration mode
2. ใช้คาสั่ง archive เพื่อเข้าสู่โหมด archive configuration mode
3. ใช้คาสั่ง path เพื่อเลือก รูปแบบและที่เก็บค่า configuration file
4. ใช้ คาสั่ง write-memory เพื่อให้ทาการ backup ค่า configuration ทุกครั้งที่มีการใช้คาสั่ง
write memory หรือ copy running-config startup-config
5. (ทางเลือก)ใช้คาสั่ง time-period เพื่อตั้งเวลาให้อุปกรณ์ทาการ backup ค่า configuration
ตามเวลาที่กาหนด

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๔๒
ตัวอย่าง
Router(config)#archive
Router(config-archive)#path tftp://192.168.1.3/Router-config
Router(config-archive)#write-memory
Router(config-archive)#time-period 1440
ในตัวอย่างนี้ เป็นการตั้งค่าให้อุปกรณ์ทาการส่งค่า configuration มาเก็บไว้ โดยใช้โปรโตคอล tftp ซึ่งใน
ส่วนนี้สามารถที่จะเลือกใช้โปรโตคอลในรูปแบบอื่น ๆ ได้หลากหลาย เช่น ftp, http, https เป็นต้น จากนั้น
ก็ทาการตั้งค่าให้ทาการ backup ค่า configuration ในทุกครั้งที่มีการ save ค่า configuration ไปยัง
startup-config โดยการใช้คาสั่ง write-memory เพียงเท่านี้ก็จะทาให้เรามีค่า configuration ที่ใหม่ล่าสุด
อยู่เสมอแล้ว แต่ในตัวอย่างนี้ยังจะมีการตั้งค่าให้ทาการ backup ค่า configuration ในทุก ๆ หนึ่งวัน (1440
นาที) อีกด้วย
คาแนะนา คาสั่ง time-period จะทาให้มีค่า configuration ที่เก็บไว้เยอะจนเกินไป

ภาพแสดง TFTP Software ที่กาหนดตาแหน่ง สาหรับใช้เก็บ File

เอกสารแนบ (๒) Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ.

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๔๓
(๔.๑.๕) การพัฒนาระบบเครือข่ายคอมพิวเตอร์ ให้สามารถใช้งานร่วมกับระบบโทรศัพท์ มธ.
(Telephony Communicated and Data network Convergence)
ด้วยความสามารถของอุปกรณ์เครือข่ายในปัจจุบัน มีการขยายตัวสูงขึ้น สามารถรองรับตาม
เทคโนโลยีและลักษณะของการใช้งาน ดังเช่น Broadcast Video Streamming, Video Conference
System หนึ่งในการสื่อสารที่สามารถควบรวมได้คือ ระบบโทรศัพท์ ซึ่งในปัจจุบัน การใช้โทรศัพท์ชนิด IP-
Phone และ IP-Telephony กาลังได้รับความนิยมและมีแนวโน้มการขยายตัวสูงขึ้นตามลาดับ
ปัจจุบัน มธ. มีการใช้งานแล้ว โดยเฉพาะที่ศูนย์ลาปาง เป็นระบบ IP-Phone เต็มรูปแบบ ศูนย์รังสิต
มีการใช้งานที่ สถาบันประมวลข้อมูลฯ 20 เครื่อง และสานักงานอธิการบดี ประมาณ 10 เครื่อง ทาให้
สามารถสรุปได้ว่า การสื่อสารข้อมูลทางคอมพิวเตอร์ และการสื่อสารแบบโทรศัพท์ สามารถเข้ากันได้ อาจจะ
มีข้อจากัดอยู่บ้างในเรื่องของเทคนิคบางประการสาหรับเจ้าของผลิตภัณฑ์ในแต่ละราย

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๔๔
ภาพแสดงการเชื่อมต่อระบบเครือข่ายโทรศัพท์ เข้ากับระบบเครือข่ายคอมพิวเตอร์ มธ.

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๔๕
(๒) ระบบบริหารอุปกรณ์เครือข่าย (Network Device Management System)
การบริหารจัดการ Network จัดเป็นสิ่งสาคัญยิ่งสาหรับองค์กรที่มีการใช้งานคอมพิวเตอร์เป็นแบบ
Network แต่มันมักจะถูกสนใจเป็นอันดับท้าย ๆ หรือจนหว่าจะมีปัญหาเกิดขึ้นในระบบ Network
การบริหารจัดการ Network มีความสาคัญและจาเป็นตั้งแต่เริ่มออกแบบระบบเน็ตเวิร์กจนถึงขั้นตอน
การติดตั้งใช้งานและมีการขยาย ล้วนต้องการเทคนิคและเครื่องมือในการบริหารจัดการเครือข่ายที่ดี
ทฤษฎีที่เกี่ยวของ
SNMP
The Simple Network Management Protocol (SNMP) เป็นโปรโตคอลที่ทาให้ผู้ดูแล เน็ตเวิร์ก
(Network Manager) สามารถตรวจสอบการทางานของเน็ตเวิร์กได้อย่างต่อเนื่อง และสามารถใช้งานกับ
เครื่องมือบริหารจัดการเครือข่ายของหลายค่ายดัง และยังสามารถใช้กับอุปกรณ์เครือข่ายหลายชนิด ไม่ว่าจะ
เป็น File Server, Network Interface Card (NIC), Repeaters, Bridger และ Hub เป็นต้น
การทางานของ SNMP นั้นจะทางานเป็นอิสระจากเน็ตเวิร์ก หมายความว่าการทางานจะไม่ขึ้นอยู่กับ
Protocol ที่ใช้ในการเชื่อมต่อระหว่าง เน็ตเวิร์ก ทาให้ SNMP สามารถวิเคราะห์การทางานของเน็ตเวิร์ก
เช่น แพกเก็ตที่ไม่สมบูรณ์ หรือ การ Broadcast โดยไม่จาเป็นต้องรู้ ข้อมูลของแต่ละ Node ที่ติดต่อสื่อสาร
กัน นอกจากนี้ การทางานของ SNMP ยังใช้หน่วยความจา (Memory) ไม่มากนัก
การทางานของ SNMP
SNMP มีฟังก์ชันการทางานที่สาคัญ 2 ฟังก์ชันคือ
Network Management Station (NMS) และ
Network Agents
NMS จะคอยตรวจสอบ อุปกรณ์เน็ตเวิร์ก ที่สื่อสารอยู่บน SNMP ซึ่งอุปกรณ์เหล่านั้น agent
software ทางานอยู่เพื่อคอยติดต่อกับ NMS ซึ่งอุปกรณ์เน็ตเวิร์กที่เป็น Network Agent ได้แก่ routers,
repeaters, hubs, bridger, PC ที่มี NIC ประกอบอยู่ print server, communications servers และ
UPSs
ผู้ดูแลเน็ตเวิร์ก สามารรถตรวจสอบและควบคุมอุปกรณ์เน็ตเวิร์กผ่านทาง NMS สามารถที่จะตรวจจับ
ได้ว่ามี agent ใด agent หนึ่งเกิด down โดย agent นั้นอาจจะมีการแสดงเป็นสีแดงหรือมีสัญญาณเตือน
ซึง่ NMS ซอฟต์แวร์ส่วนใหญ่จะมีลักษณะเป็น GUI ซึง่ ง่ายต่อการใช้งานแต่ละ agent จะมีการปรับปรุง
ฐานข้อมูลของตัวเอง เช่น จานวนแพกเกจที่ส่งออกไปจานวนแพกเกจที่รับเข้ามา แพกเกจที่ผิดพลาด และ
จานวนการเชื่อมต่อ ลงบนฐานข้อมูลของ agent ที่เรียกว่า Management Information Base (MIB)
ความสาคัญของ NMS

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๔๖
NMS ทาหน้าที่เป็นศูนย์กลางการควบคุม และเฝ้ามองเครือข่ายมีระบบเตือนเมื่อมีส่วนหนึ่งส่วนใดของ
เครือข่ายทางานผิดพลาด หรือเกิดข้อขัดข้อง ทาให้ผู้ดูแลระบบทราบได้ทันที และเข้าไปทาการแก้ไขได้รวม
เร็ว
หน้าที่หลักของ NMS คือการตรวจสอบเครือข่ายตลอดเวลา ทารายงานสถิติการใช้เครือข่าย เช่น สถิติ
ของปริมาณข้อมูล ปริมาณผู้ใช้ สามารถเขียนเป็นกราฟเพื่อให้ผู้ดูแลระบบนาไปวิเคราะห์และวางแผนขยาย
เครือข่าย ผู้ดูแลระบบยังสามารถตรวจสอบและแก้ไขระบบจากจุดศูนย์กลาง รวมถึงการติดตั้งซอฟต์แวร์
การตั้งค่าระบบให้กับอุปกรณ์เครือข่ายที่อยู่ห่างไกล NMS จึงเป็นอุปกรณ์ที่ระบบเครือข่ายขนาดใหญ่ หรือผู้
ให้บริการเครือข่ายแบบสาธารณะที่มีผู้ใช้บริการจานวนมากจาเป็นต้องมี เพราะเป็นอุปกรณ์ที่ทาให้การเฝ้า
มองระบบเป็นไปอย่างมีประสิทธิภาพ ปัจจุบันแม้แต่เครื่องอินทราเน็ตมีอุปกรณ์ต่าง ๆ ประกอบรวมกันมี
ความซับซ้อนมากขึ้น NMS จึงมีส่วนสาคัญในการบริหารและจัดการเครือข่ายอินทราเน็ต
การที่ระบบบริหารและจัดการเครือข่ายจะประสบผลสาเร็จ จึงขึ้นกับระบบซอฟต์แวร์ที่ต้องมีอยู่ในตัว
อุปกรณ์เครือข่าย (เอเจนต์) ส่วนของเอเจนต์ยังมีการเก็บข้อมูลไว้ภายใน ข้อมูลที่เก็บไว้นี้เรียกว่า MIB-
Management Information Base
Management Information Base (MIB)
MIB จะเก็บข้อมูลของแต่ละ Network Object เช่น Bridge, routers, hubs และ Repeater.
มาตรฐานของ MIB นั้น เริ่มแรกจะเป็นมาตรฐาน MIB I (Management Information Base-I) ซึ่งถูก
กาหนดโดย Internet Engineering Task Force (IETF) โดย
มาตรฐาน MIB-I จะมีกลุ่มของตัวแปรในการเก็บข้อมูลต่าง ๆ
มาตรฐานที่ 2 MIB-II ถูกปรับปรุงมาจาก MIB-I ซึ่งได้มีการปรับปรุงเรื่องของความปลอดภัย
(Security) การให้สามารถใช้งานกับเน็ตเวิร์กแบบ Token ring ได้และสามารถใช้งานกับ High-speed
Interface และ Telecommunication Interface
การทางานของอุปกรณ์ต่าง ๆ บนเครือข่ายจะมีส่วนข้อมูลของตัวเองเก็บไว้ที่ MIB ดังนั้น NMS จึงส่ง
คาถามมายังเอเจนต์ การส่งคาถามและเอเจนต์ส่งข้อมูลคาตอบนี้ย่อมเป็นไปตามมาตรฐานโปรโตคอลที่
กาหนด เช่น ลักษณะคาถามคาตอบของ SNMP ที่สอบถามกันเป็นระบบ และเป็นมาตรฐานสากล ข้อมูลใน
ฐานข้อมูลที่เก็บในเอเจนต์ของแต่ละอุปกรณ์ประกอบด้วย ข้อมูลชื่ออุปกรณ์ รหัสอุปกรณ์ หมายเลข
แอดเดรสบนเครือข่าย ตารางกาหนดเส้นทางปริมาณข้อมูลที่รับส่ง ข้อผิดพลาดที่ปรากฏ ฯลฯ
ดังนั้นระบบ NMS จึงได้ข้อมูลของทุกอุปกรณ์ที่มีเอเจนต์อยู่ และนาข้อมูลเหล่านั้นมาแสดงผลในเชิง
วิเคราะห์ต่าง ๆ ไดอะแกรมรูปภาพของเครือข่ายทางฟิสิคัล การนาข้อมูลมาแสดงผลนี้ NMS ส่งคาถามไป
เป็นระยะ และรับคาตอบมาปรับปรุงข้อมูล หากส่งคาถามไปยังตัวอุปกรณ์ที่มีในระบบและไม่ได้รับคาตอบก็
จะมีวิธีการตรวจสอบอย่างอื่นประกอบ เช่น อุปกรณ์นั้นมีปัญหาอย่างไรหรือไม่หากพบปัญหาก็จะแสดง

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๔๗
ปัญหาเพื่อให้ผู้ดูระบบทราบ ระบบบริหารและจัดการเครือข่ายจึงเป็นซอฟต์แวร์ที่นาข้อมูลจากเอเจนต์ต่าง
ๆ มาแสดงผล และติดต่อกับผู้ดูแลระบบ ดังนั้นจึงมีผู้พัฒนาระบบ NMS ในรูปแบบต่าง ๆ กันมาก ผู้ดูแล
และบริหารเครือข่ายสามารถเลือกใช้ซอฟต์แวร์ NMS ได้ โดยมีผู้ผลิตซอฟต์แวร์ หรือผู้ผลิตอุปกรณ์สื่อสารที่
อยู่บนอินเทอร์เน็ตให้ดาน์โหลดมาลองใช้ดูก่อน
พัฒนาการของ NMS ได้ก้าวหน้าขึ้นเป็นลาดับ การสร้างความเชื่อมั่นให้กับผู้ใช้บนเครือข่ายเป็นสิ่ง
สาคัญ NMS จึงเป็นสิ่งที่มีความจาเป็นและเข้ามามีบทบาทสาคัญในเทคโนโลยีเครือข่ายคอมพิวเตอร์
วิธีกาหนดอุปกรณ์เครือข่าย เพื่อเข้าระบบบริหารจัดการ
สถาบันประมวลข้อมูลฯ ในฐานะผู้ให้บริการหลักด้าน IT มธ. ดังนั้นขอบเขตของการดูแลรับผิดชอบ
คือ อุปกรณ์เครือข่ายที่เป็นแกนหลัก ประกอบด้วย Core Device และ Edge Device ดังรูป

Edge Switch

Core Switch

หมายเลข IP ประจาอุปกรณ์

192.168.253.0/24
192.168.251.0/24
192.168.252.0/24

192.168.254.0/24

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๔๘
ชื่อและ IP Address ประจาตัวอุปกรณ์ สาหรับเข้าระบบบริหารจัดการ
ณ IP ถ ้
ป ณ์เ ื ข่ ย ป ะจ ม
่ c,n,nw ( ม ่ ิ , ิ วิช ,เ ยี น วมวิทย ศ สต ,์ )
Management IP ==>192.168.252.0/24, GW==>192.168.252.1
1 RS_C4507_WTY 1 ข
2 RS_3C3812_WTY 5 ข
3 RS_3C4200 6 . ข.
4 RS_3C2924 7 ข
RS_C2960_WTY_OFC1 11 ข
RS_C2960_WTY_OFC2 12 ข
RS_C2960_WTY_OFC3 13 ข
RS_LSSG200-26_WTY_OFC4 16
RS_3Com2226+_WTY_OFC4 17
5 RS_C2960_Dome 21 ้ 1 PABX โ
6 RS_BL2916_Dome 22 ้ 2s โ
7 RS_BL2916_Dome 23 ้ 3n โ
8 RS_C2970_Rector 26 ้ 3w แผ . ธ
9 RS_C2950_Rector2 27 ้ 2e 1 . ธ
10 RS_C2960_Rector3 28 ้ 1w แ ข ้ 1 . ธ
11 RS_C2950_Libr 31 ้ 1c couter -
12 RS_C2950_Duen 32 ้ 2e ข ณ ฐ
13 RS_3Com5500Puey_Lib. 41 ้ 2e ข ๋
14 RS_C2960G_Reg-ofc 55 ้ 1s ข . ๋
15 RS_C2950_LC1 56 ้ 2n 1
16 RS_C2950_LC2 57 ้ 2w ข ภ ณ 2
17 RS_C2950_LC3 58 ้ 2s ณ 3
18 RS_C2950_LC4 59 ้ 3e ข แ ณ 4
19 RS_C3550_LC5 61 ้ 1c ณ 5
19 RS_s302_08p_LC5 62 ้ 1c ณ 5
20 RS_C2950_WTY_Inter 88 ้ 2n
21 RS_BL2916_WTY_Inter 89 ้ 1w
22 RS_C2950_Japan 81 ้ 2n ข
23 RS_C2960_KIJ 82 ้ 2e ไ /
24 RS_C2950_BASAA.1 83 ้ 1c ฝ . ณฑ
25 RS_C2950_BASAA.2 84 ้ 1e ไ . ณฑ 2
26 RS_AMP_Youth 85 ธ ฐ
27 RS_C2950_Kindergarten 86 ้ 1 ธ โ
28 RS_C2970_Izone 87 ้ 2 ข .
29 RS_AL8516F_B7 91 ้ 1 โถ / B7
30 RS_AL8516F_C1 92 ้ 1 โถ / C1
31 RS_C2950_Dorm_M2 93 ้ 2 ไ โ 2
32 RS_C2950_Dorm_F2 94 ้ 1 . TPM โ 2
33 RS_C2950_Dorm_F7 95 ้ 2 ไ โ 7
34 RS_BL2226_Dorm_F6 96 ้ 1 โ 6
35 RS_3com2920_FC 97 ข
35 RS_3Com422x 98 Gym.2
35 RS_LSSG300-52_bld.Dep 99 . ้ 1 ธ

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๔๙
ชื่อและ IP Address ประจาตัวอุปกรณ์ สาหรับเข้าระบบบริหารจัดการ (ต่อ)
ป ณ์เ ื ข่ ย ป ะจ ม
่ ne ( ม ่ สขศ สต )์
Management IP ==>192.168.253.0/24, GW==>192.168.253.1
1 RS_C4507_MED 1 ้ 6 ข ณ แ ณ
2 RS_C2950_KTN 21 ้ 3 ข โ ฒ
3 RS_AMP_RSD 22 ้ 2
5 RS_C3550_Kunakorn 23 ้ 6 ข ณ แ ณ
6 RS_C4006_PYC 24 ้ 9 ณ
7 RS_C3550_AHSCI&Dental 25 ้ 9 ณ
8 RS_C3550_Nurse 26 ้ 10 ณ
9 RS_C3550_MED-Lib 27 ้ 8 แ
10 RS_C3550_IPIED 28 ้ 7 แ ข.
11 RS_C3550_P-health 29 ้ 5 ฏ ณ ธ ณ ข
12 RS_C2950_Nurse-II 31 ้ 3 ฏ ณ
13 RS_C2950_Meddorm 32 ้ 2 . แ
13 RS_SF300-24_Meddorm 33 ้ 2 . แ (54)
ป ณ์เ ื ข่ ย ป ะจ ม
่ s,se,sw ( ม ่ ส มศ สต ,์ วิศว มศ สต ,์ สน ม ฬ
ี )
Management IP ==>192.168.254.0/24, GW==>192.168.254.1
1 RS_C4510_SC 1 SC2037
2 RS_C4507_SC-II 2 SC2037
3 RS_C2960G_WAN_brg 3 SC2037
4 RS_3Com5500G-EI 5 SC2037
5 RS_3Com2920_4SFP 6 SC2037
6 RS_3Com2916_f2nn 51 ้ 2n ฟ 5 SC
7 RS_3Com2916_f2ns 52 ้ 2s ฟ 5 SC
8 RS_3Com2920_f1n1 54 ้ 1n SC
9 RS_3Com2920_f1n2 55 ้ 1n( 1002) SC
10 RS_3Com2928_f1s1 56 ้ 1s SC
11 RS_3Com2920_f1s2 60 ้ 1s SC
12 RS_3Com2928_f2n 59 ้ 2n SC
13 RS_3Com2928_f2s 57 ้ 2s SC
14 RS_3Com2928_f3n 61 ้ 3n SC
15 RS_3Com2928_f3s 62 ้ 3s SC
16 RS_3Com2928_f4n 63 ้ 4n SC
17 RS_3Com2928_f4s 64 ้ 4s SC
18 RS_Ati16_fl2nn 2nd.flr.SC_New_N
19 RS_Ati24_fl3nn 3rd.flr.SC_New_N
20 RS_Ati16_fl2ns 2nd.flr.SC_New_S
21 RS_Ati24_fl3ns 3rd.flr.SC_New_S
22 RS_C2950_Slip 21 3rd.flr.silp-X-bld.
23 RS_C2950_Pasaa 22 3rd.flr.silp-X-bld.
24 RS_C2950_Socio 23 1st.flr.Socio.X-bld.
25 RS_BL2924_Socia 24 2th.flr.Socia.Y1-bld.
26 RS_C2950_Law 25 2th.flr.Law.Y1-bld.
27 RS_C2950_Polsci 26 2th.flr.Polsci.Y1-bld.
28 RS_C2950_Y2Panit 27 3rd.flr.Panit.Y2-bld.
29 RS_C2950_Y2Econ 28 2rd.flr.ECON.Y2-bld.
30 RS_C2950_Arts 29 4th.flr.Arts.L-Bld.
31 RS_C2950_Wsarn 31 2th.flr.Wsarn.L-Bld.
32 RS_Amp_Media 32 1st.flr.wsarn.Media-bld.
33 RS_C2950_Engr1 33 2nd.flr.Engr.Engr1-bld.
34 RS_C2950_Siit1 34 3rd.flr.SIIT.SIIT1-bld.
35 RS_C2950_Archirt 35
36 RS_C2950_P-House 36 2nd.flr.P-House-bld.
37 RS_C2950_SportCenter 37 1st.flr.Gym7
38 RS_C3750_RegOfc 38
39 RS_SS3812_Museum(SOCIO) 41 Museum
40 RS_3C2226_FCSC 42 Museum

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๕๐
ภาพแสดงสถานะของอุปกรณ์ที่ได้จาก Application สาหรับการบริหารจัดการอุปกรณ์เครือข่าย

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๕๑
(๒) การจัดการทรัพยากรเครือข่าย
จุดประสงค์หลักของเครือข่ายคือ เพื่อให้การใช้ทรัพยากรเครือข่ายเป็นไปอย่างคุ้มค่า มีความมั่นคง
ปลอดภัย และสามารถใช้งานได้ตลอด ๒๔ ชั่วโมง ลักษณะหนึ่งของการจัดการเครือข่ายคือ การรวมศูนย์
ในการจัดการกับอุปกรณ์ที่ให้บริการกลางทั้งหลาย ดังแสดงในรูปที่ ๔

Hosting
- VLAN/IP

- NAT

- Firewall

- Package
Local
Local Area
Area Network
Network Shaper
(Wired
(Wired &
& Wireless)
Wireless)
Network

Authentication
Server

Wireless Campus

Campus Network Services and Management

ภาพแสดงการบริหารจัดการทรัพยากรเครือข่ายกลาง

๑) Local Area Network คือ อุปกรณ์ และสายประเภทต่าง ๆ สาหรับเชื่อมโยงจากอุปกรณ์ใน


ระดับแกนหลักภายในอาคาร ระหว่างอาคาร ทั้งอุปกรณ์ที่เป็นระบบสาย (Wired) และระบบไร้
สาย (Wireless)
๒) เครื่องแม่ข่าย (Hosting) สาหรับให้บริการบนเครือข่ายประเภทต่าง ๆ อันได้แก่
ก) DNS Servers ควบคุมชื่อ domain ที่อยู่ใต้ .tu.ac.th
ข) Radius/LDAP Server ควบคุมรหัสผ่านของผู้ใช้ทั้งหมด

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๕๒
ค) NAT Servers แปลงหมายเลข IP เครื่องผู้ใช้ทั้งหมด
ง) Proxy Servers เพิ่มประสิทธิภาพการใช้งานอินเทอร์เน็ต
จ) Email Servers จัดเก็บข้อมูล email ผู้ใช้ @tu.ac.th
ฉ) WWW Servers homepage ของ มธ. และหน่วยงานต่าง ๆ
ช) Logging อุปกรณ์บันทึกสถานะภาพการใช้งานที่เกิดขึ้นบนเครือข่ายคอมพิวเตอร์ ทั้งกับตัว
อุปกรณ์เครือข่าย และผู้ใช้งานผ่านเครือข่ายคอมพิวเตอร์
๓) ระบบสนับสนุนการให้บริการสัญญาณเครือข่าย ให้ครอบคุลม และทั่วถึง อันได้แก่
- การแปลงหมายเลข IP เครื่องผู้ใช้ทั้งหมด (Network Address Translation) :ซึ่ง มธ. ได้รับ
การจัดสรร IP Address จาก APNIC (Asia-Pacific Network Information Centre) เพียง
๔,๐๙๖ เลขหมายเท่านั้น จึงเป็นภาระของผู้ให้บริการ(หน่วยระบบเครือข่าย มธ.) จาเป็นต้องหา
วิธีการการให้บริการการใช้งานอินเทอร์เน็ตให้ทั่วถึง และครอบคลุม
- การให้บริการเครือข่ายเสมือน (Virtual LAN) เพื่อลดการ Broadcast ในระบบเครือข่าย ซึ่ง
มธ. มีเครือข่ายหลัก และเครือข่ายย่อยเป็นจานวนมาก อีกทั้งยังสามารถแก้ไขปัญหาที่เกิดขึ้นบน
เครือข่ายได้รวดเร็ว
๔) ระบบการตรวจสอบ Bandwidth ผิดปกติ (Packet shaper) .ในกรณีผู้ใช้จากหน่วยงานต่างๆ มี
การใช้งานอินเทอร์เน็ต ที่มีพฤติกรรมในการ download ข้อมูลที่มีขนาดใหญ่มาก ส่งผลให้
ผู้ใช้งานอื่นๆ ได้รับผลกระทบ
๕) ระบบการให้บริการ Wireless campus คือ ระบบบริหารจัดการเพื่อให้บริการด้านเครือข่ายชนิด
ไร้สาย อันได้แก่ ปริมาณตัวรับและกระจายสัญญาณชนิดสาย (Access point) ปริมาณ IP เพื่อ
รองรับการใช้งานที่มีจานวนมาก ระบบการยืนยันตัวตน (Authentication Services)
(๓) การบริหารประสิทธิภาพเครือข่าย
ระบบเครือข่ายนั้นเป็นสิ่งที่ซับซ้อนมาก เมื่อเกิดปัญหาที่จุดใดจุดหนึ่งก็จะเป็นสาเหตุของปัญหาซึ่งจะ
มีผลต่อระบบโดยรวมได้ ดังนั้น การวางแผนอย่างรัดกุม การออกแบบที่ดี และการติดตั้งตามขั้นตอนอย่าง
ถูกต้องจะช่วยลดเวลาที่ใช้ในการซ่อมบารุงระบบได้อย่างมาก โดยเฉพาะปัญหาเกี่ยวกับประสิทธิภาพของ
เครือข่าย ดังนั้นผู้ดูแลระบบจาเป็นอย่างยิ่งที่จะต้องเข้าใจปัญหาที่อาจจะเกิดขึ้น และต้องเรียนรู้และใช้
เครื่องมือที่จะช่วยในการแก้ปัญหาเหล่านี้ ดังแสดงในรูปที่ ๕-๗ เป็นการชี้ให้เห็นถึงพฤติกรรมของผู้ใช้งานบน
อินเตอร์ มธ. ศูนย์รังสิต ณ เวลาใด ๆ ปริมาณ bandwidth ที่ใช้ไป และจานวน Hosts ต่อปริมาณข้อมูลที่
Application ต่าง ๆ ใช้ไป

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๕๓
ภาพแสดงสถิติ Application ที่ได้รับความนิยมสูงสุด บนอินเทอร์เน็ต ณ เวลาใด ๆ ของ มธ. ศูนย์รังสิต

ภาพแสดง bandwidth ที่รับเข้า และส่งออก บนอินเทอร์เน็ต ณ เวลาใด ๆ ของ มธ. ศูนย์รังสิต

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๕๔
ภาพแสดงจานวน Hosts ต่อปริมาณการรับ-ส่งข้อมูล ของ Application ชนิดต่าง ๆ บนอินเทอร์เน็ต ณ เวลาใด ๆ ของ มธ. ศูนย์รังสิต

ตารางแสดงปัญหาต่างๆ และแนวทางการป้องกัน บนระบบเครือข่าย มธ.


(ก) ปัญหาทางด้านเทคนิค
ปัญหา สาเหตุ วิธีแก้ไข/ป้องกัน
๑.๑ ปัญหาจาก การใช้งานสายสัญญาณเกินข้อจากัด ทางที่ดีที่สุดที่จะป้องกันปัญหานี้คือทา
ฮาร์ดแวร์ของเครือข่าย คลื่นรบกวนสัญญาณและการชารุด ความเข้าใจ และศึกษามาตรฐาน
เสียหาย เกี่ยวกับข้อดี และข้อจากัดของ
สายสัญญาณทุกประเภทจะมีข้อจากัด สายสัญญาณประเภทนั้น ๆ เช่นความ
ของมันอยู่ ไม่ว่าจะเป็นสายคู่เกลียวบิต ยาวของสาย การเทอร์มิเนท ตลอดจน
(UTP) สายไฟเบอร์หรือระบบไร้สายก็ ข้อจากัดอื่นๆ และกากับดูแลระหว่าง
ตาม จะมีข้อจากัดเกี่ยวกับความยาว การออกแบบและติดตั้งระบบ
ของสายที่ใช้หรือระยะทาง การใช้งาน โดยไม่ให้เกินมาตรฐานที่กาหนดไว้
สายสัญญาณเหล่านี้เกินข้อจากัด ไม่ว่า
จะเป็นเพียงเล็กน้อยก็ตาม อาจจะ
ก่อให้เกิดปัญหาต่อประสิทธิภาพได้
เนื่องจากข้อมูลที่ส่งไปจะกลายเป็น
ขยะได้ เมื่อมันเดินทางมาถึงปลายทาง
หรืออาจจะส่งไม่ถึงเลยก็ได้ ปัญหาที่
เกิดจากสาเหตุนี้จะยากต่อการวินิจฉัย
ปัญหาที่ว่า เช่น การใช้สายสัญญาณ
ยาวกว่าข้อกาหนด การใช้ฮับหรือ
สวิตซ์มากกว่าจานวนที่กาหนด หรือ
การเทอร์มิเนตสายไม่ถูกต้อง เป็นต้น
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๕๕
ปัญหา สาเหตุ วิธีแก้ไข/ป้องกัน
สิ่งต่าง ๆ เหล่านี้อาจจะไม่ทาให้ทั้ง
ระบบล่มเลยทีเดียว แต่จะมีผลต่อ
ความเร็วและความเสถียรภาพของ
เครือข่าย ซึ่งเป็นอาการที่ยากยิ่งต่อ
การค้นหาสาเหตุ
๑.๒ เน็ตเวิร์คทราฟิก เนื่องจากระบบเครือข่ายได้ การออกแบบเครือข่ายที่ถูกต้อง
(Network Traffic) เปลี่ยนแปลงวิธีการทางานของผู้ใช้ ทา เหมาะสมกับสภาพการใช้งานของแต่
ให้การใช้งานเครือข่ายของผู้ใช้แต่ละ ละหน่วยงาน โดยเรียนรู้ และคานึงถึง
คนเพิ่มมากขึ้น ทาให้การไหลเวียนของ ความคุ้มค่า การขยายตัวในอนาคต
แพ็กเก็ตข้อมูลในเครือข่ายหรือ เสถียรภาพ ความปลอดภัย
เน็ตเวิร์ค ทราฟฟิก (Network Traffic)
เพิ่มมากขึ้น ไม่ว่าจะเนื่องมาจากการใช้
แอพพลิเคชันที่ต้องการแบนด์วิธสูง
ปัญหาเนื่องมาจากฮาร์ดแวร์หรือการ
เพิ่มจานวนผู้ใช้เครือข่าย การเพิ่ม
ปริมาณการ ไหลเวียนของแพ็กเก็ตเป็น
เรื่องธรรมดาในเครือข่ายสมัยใหม่
เครือข่ายส่วนใหญ่จะถูกออกแบบ เผื่อ
ไว้สาหรับการไหลเวียนของแพ็กเก็ตที่
สูง แต่เมื่อปริมาณแพ็กเก็ตเพิ่มมากขึ้น
การชนกันของข้อมูล
อีเธอร์เน็ตเป็นเครือข่ายแบบ LAN ที่
นิยมกันมากที่สุดในปัจจุบัน อีเธอร์เน็ต
จะใช้โปรโตคอล CSMA/CD เพื่อแข่ง
กันเข้าใช้ช่องส่งสัญญาณ ซึ่งโปรโตคอล
นี้จะมีการแพร่สัญญาณรบกวนที่
เรียกว่า “โคลลิชัน (Collision)” เมื่อมี
การส่งข้อมูลพร้อมกันมากกว่า หนึ่ง
แหล่ง เมื่อมีเวิร์คสเตชันจานวนมากขึ้น

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๕๖
ปัญหา สาเหตุ วิธีแก้ไข/ป้องกัน
พยายามที่จะส่งข้อมูลผ่านเครือข่าย
การที่เพิ่มขึ้นของการชนกันของข้อมูล
เป็นสิ่งที่หลีกเลี่ยงไม่ได้ เนื่องจากถ้ามี
การชนกันของข้อมูลเกิดขึ้น ทุก ๆ
สถานที่ที่กาลังส่งข้อมูลจะต้องหยุดการ
ส่งชั่วขณะ ดังนั้นการเกิดการชนกัน
เป็นจานวนมาก ๆ เป็นสิ่งที่ไม่ดีอย่าง
แน่นอน บางครั้งการชนกันของข้อมูล
เกิดขึ้นสูงมากจนอาจทาให้แต่ละสถานี
ไม่สามารถส่งข้อมูลได้เลยก็มี
๑.๓ การใช้โปรโตคอลที่ โปรโตคอลเครือข่ายแต่ละประเภทจะมี ศึกษาคุณสมบัติของโปรโตคอล
มีประสิทธิภาพต่า วิธีการแลกเปลี่ยนข้อมูลและการ เครือข่าย ปิดการใช้งานโปรโตคอลที่ไม่
จัดการเกี่ยวกับที่อยู่ (Address – จาเป็น หรือเปิดไว้โดยรู้เท่าไม่ถึงการณ์
Resolution) ที่ต่างกัน ซึ่งโปรโตคอล
บางประเภทอาจมีประสิทธิภาพต่า
โปรโตคอลหลายตัวที่มีการเซตอัพและ
การจัดการง่ายโดยการใช้วิธีไดนามิก
เนมิงโซลูชัน (Dynamic Naming
Solution) ซึ่งจะมีการส่งแพ็กเก็ตแบบ
แพร่กระจาย ทาให้จานวนแพ็กเก็ตใน
เครือข่ายเพิ่มมากขึ้น เช่น โปรโตคอล
AppleTalk ที่ใช้ในแมคอินทอช เป็น
ต้น ส่วนโปรโตคอล IPX/SPX ที่ใช้กับ
เน็ตแวร์ก็เช่นกัน ซึ่งจะส่ง SAP
(Service Advertisement Protocol)
แบบแพร่กระจายถี่มาก ส่วน
โปรโตคอล NetBEUI ที่ใช้ในระบบ
วินโดวส์ก็เช่นกัน มีการส่งข้อมูลแบบ
แพร่กระจายมากเช่นกัน

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๕๗
ปัญหา สาเหตุ วิธีแก้ไข/ป้องกัน
๑.๔ ข้อจากัดของ เมื่อมีแพ็กเก็ตในเครือข่ายเพิ่มมากขึ้น การป้องกันปัญหานี้สามารถทาได้
ฮาร์ดแวร์ ทาให้ฮาร์ดแวร์ต้องทางานหนักมาก หลายวิธี เช่น
ยิ่งขึ้น ซึ่งจะมีผลกระทบกับอุปกรณ์ ๑. หากเครือข่ายภายในหน่วยงานมี
เครือข่ายที่ฉลาด เช่น เราท์เตอร์ ซึง่ ขนาดที่ไม่ใหญ่และซับซ้อน ควร
จะต้องเช็คเฮดเตอร์ของทุก ๆ แพ็กเก็ต เริ่มจากการปรับปรุงอุปกรณ์ที่
เพื่อดูข้อมูลเกี่ยวกับการจัดการเส้นทาง ล้าสมัยเกินไป เช่น อุปกรณ์
ข้อมูล ถ้าจานวนแพ็กเก็ตมากเกินไป กระจายสัญญาณทีย่ ังเป็นเพียง
เราท์เตอร์ก็จะทางานไม่ทันได้เช่นกัน Hub ด้วยข้อจากัดของ Hub ที่
หรือบางทีเราท์เตอร์อาจจะส่งแพ็กเก็ต ทาให้ Broadcast ในเครือข่ายสูง
ที่เป็นขยะได้เช่นกัน มากและทิศทางของการรับส่ง
ข้อมูลเป็นเพียง Half-duplex
อย่างน้อยควรใช้ Switching hub
เพราะสามารถกาจัดปัญหา
ข้างต้นได้
๒. หากเป็นเครือข่ายที่มีขนาดใหญ่
ขึ้น ควรพิจารณาที่การใช้เราท์
เตอร์เพิ่มเติมขึ้นมา การใช้เราท์
เตอร์ในการแบ่งเครือข่ายใหญ่ ๆ
เป็นเครือข่ายย่อย ๆ หลาย
เครือข่ายจะช่วยลดโหลดของ
เราท์เตอร์ได้ แต่จะทาให้การจัด
เส้นทางข้อมูลของเราท์เตอร์
ซับซ้อนยิ่งขึ้น
๑.๕ ขยะข้อมูล แพ็กเก็ตข้อมูลที่เป็นขยะอาจเกิดขึ้น ข้อนี้ต้องอาศัยประสบการณ์ เพราะ
เนื่องจากฮาร์ดแวร์ที่ชารุด ซึ่งจะเป็น ทฤษฎีเป็นเพียงแนวทางการในการ
เรื่องธรรมดา ตัวอย่าง เช่นอีเธอร์เน็ต แก้ปัญหา นั่นหมายความว่า การ
การ์ดที่ชารุดอาจจะส่งแพ็กเก็ตเป็น สังเกตพฤติกรรมจาก light status ที่
จานวนมาก แสดงไว้หน้าอุปกรณ์ก็มีความจาเป็น
ทาให้เครือข่ายเต็มไปด้วยแพ็กเก็ตที่ และเป็นตัวแสดงปัญหาพื้นฐานได้อีก

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๕๘
ปัญหา สาเหตุ วิธีแก้ไข/ป้องกัน
เสียเหล่านี้ ซึ่งบางทีเครือข่ายอาจล่มได้ ทางหนึ่ง
เช่นกัน นอกจากนี้แพ็กเก็ตที่เป็นขยะ
อาจเกิดขึ้นเนื่องจากคลื่น
๑.๖ ปัญหาเกี่ยวกับ ถึงแม้ว่าเครือข่ายจะถูกออกแบบให้มี ใช้วิธีการแก้ปัญหาในลักษณะเดียวกับ
แอดเดรส (Address แบนด์วิธสูงและจานวนแพ็กเก็ต ข้อ ๑.๔
Resolution) ไหลเวียนในเครือข่ายมีน้อย ซึ่งจะทา
ให้เวิร์คสเตชันสามารถข้อมูลได้อย่าง
รวดเร็ว อย่างไรก็ตามถ้าแพ็กเก็ตที่
เวิร์คสเตชันพยายามที่จะส่งนั้นไปไม่ถึง
ปลายทาง การใช้เครือข่ายก็เปล่า
ประโยชน์ปัญหาที่ว่านี้เกิดขึ้นเนื่อง
มาจากเครือข่ายไม่มีระบบจัดการที่ดี

(ข) ปัญหาเกี่ยวกับการรักษาความปลอดภัยในเครือข่าย
รูปแบบต่าง ๆ ที่ผู้ไม่ประสงค์ดี พยายามที่จะบุกรุกเครือข่ายเพื่อลักลอบข้อมูลที่สาคัญหรือเข้าใช้ระบบ
โดยไม่ได้รับอนุญาต
รูปแบบการโจมตี ลักษณะ วิธีแก้ไข/ป้องกัน
การโจมตีรหัสผ่าน การโจมตีรหัสผ่าน (Password Attack) ทุก ๆ วิธีการโจมตีที่กล่าวมา
หมายถึง การโจมตีที่ผู้บุกรุกพยายามเดา Hacker ได้ใช้รอยรั่วของทั้งระบบ
รหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซึ่งวิธีการ ของเครือข่าย มาเป็นตัวกระทา
เดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ธ (brute ทั้งสิ้น เริ่มตั้งแต่ จุดบกพร่องของ
–Force) , โทรจันฮอร์ส (Trojan Horse), Protocol TCP Operating
ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น System รวมถึง Web Application
การเดาแบบบรู๊ทฟอร์ช หมายถึง การลอง ดังนั้น วิธีการป้องกันก็ต้องกระทาทั้ง
ผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก ระบบเช่นกัน เริ่มตั้งแต่ Operating
บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ธใช้การ System ที่ต้องมีการ update
พยายาม ล็อกอินเข้าใช้รีซอร์สของ services pack ให้เป็นปัจจุบันที่สุด
เครือข่าย โดยถ้าทาสาเร็จผู้บุกรุกก็จะมี เช่น Windows xp ก็จะต้องเป็น
สิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้นๆ services pack 3 รวมถึง patch
remover ต่างๆ
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๕๙
รูปแบบการโจมตี ลักษณะ วิธีแก้ไข/ป้องกัน
การโจมตีแบบ Man- การโจมตีแบบ Man-in-the-Middle นั้นผู้ ส่วนในระดับของเครือข่าย ต้อง
in-the-Middle โจมตีต้องสามารถเข้าถึงแพ็กเก็ตที่ส่ง อาศัยอุปกรณ์ที่จะเป็นเครื่องมือ
ระหว่างเครือข่ายได้ เช่น ผู้โจมตีอาจอยู่ที่ ช่วยเป็นหูเป็นตาแทนผู้ดูแลระบบ
ISP ซึ่งสามารถตรวจจับแพ็กเก็ตที่รับส่ง นั่นคือ
ระหว่างเครือข่าย ภายในและเครือข่ายอื่น ๑. IDS/IPS ซึ่งทาหน้าที่คล้ายผู้รักษา
ๆ โดยผ่าน ISP การโจมตีนี้จะใช้แพ็ก ความปลอดภัย คือถ้ามีสิ่งผิดปกติ
เก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมูล เข้าในระบบเครือข่ายของเรา
หรือใช้เซสชั่นเพื่อแอ็กเซสเครือข่ายภายใน IDS/IPS ก็จะคอยรายงาน
หรือวิเคราะห์การจราจรของเครือข่ายหรือ สถานการณ์
ผู้ใช้ ๒. Firewall การทางานของอุปกรณ์
ชนิดนี้มีเพียงสองสถานะคือ อนุญาต
กับไม่อนุญาตเท่านั้น เปรียบเสมือน
มีกติการว่า ถ้าจะผ่านเข้าประตูต้อง
มีบัตรประจาตัวประชาชนเท่านั้น
บัตรอื่นไม่มีสิทธิ ทั้งหลายทั้งมวลมี
ข้อดี แต่ก็มีข้อจากัด อาจจะไป
ริดรอนเสรีภาพผู้อื่นมากจนเกินไป

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๖๐
รูปแบบการโจมตี ลักษณะ วิธีแก้ไข/ป้องกัน
การโจมตีแบบ DOS การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ
DOS (Denial-of-Service) หมายถึง การ
โจมตีเซิร์ฟเวอร์โดยการทาให้เซิร์ฟเวอร์นั้น
ไม่สามารถให้บริการได้ ซึ่งโดยปกติจะทา
โดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด
หรือ ถึงขีดจากัดของเซิร์ฟเวอร์
ตัวอย่างเช่น เว็บ เซอร์เวอร์ และเอฟทีพี
เซิร์ฟเวอร์ การโจมตีจะทาได้โดยการเปิด
การเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์
จนถึงขีดจากัดของเซิร์ฟเวอร์ ทาให้ผู้ใช้คน
อื่น ๆ ไม่สามารถเข้ามาใช้บริการได้ การ
โจมตีแบบนี้อาจใช้โปรโตคอลที่ใช้บน
อินเตอร์เน็ตทั่ว ๆ ไป เช่น
TCP( Transmission Control Protocol)
หรือ ICMP (Internet Control Message
Protocol) การโจมตีแบบแบบดีไนล์ออฟ
เซอร์วิส เป็นการโจมตีจุดอ่อนของระบบ
หรือเซิร์ฟเวอร์มากกว่าการโจมตี
จุดบกพร่อง (Bug) หรือช่องโหว่ของระบบ
การรักษาความปลอดภัย

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๖๑
รูปแบบการโจมตี ลักษณะ วิธีแก้ไข/ป้องกัน
โทรจันฮอร์ส เวิร์ม คาว่า “ โทรจันฮอร์ส (Trojan Horse) ” นี้
และไวรัส เป็นคาที่มาจากสงครามโทรจัน ระหว่าง
ทรอย (Troy) และ กรีก (Greek) ซึ่งเปรียบ
ถึงม้าโครงไม้ ที่ชาวกรีกสร้างทิ้งไว้แล้วซ่อน
ทหารไว้ข้างในแล้วถอนทัพกลับ พอชาว
โทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิด
ว่าเป็นของขวัญที่กรีกทิ้งไว้ให้ จึงนากลับ
เข้าเมืองไปด้วยพอตกดึกทหารกรีกที่ซ่อน
อยู่ในม้าโครงไม้นี้ก็ออกมาเปิดประตูให้กับ
ทหารกรีกเข้าไปทาลายเมืองทรอย

(ค) ปัญหาเกี่ยวกับการให้บริการหน่วยงานต่างๆ ในฐานะศูนย์คอมพิวเตอร์


ปัญหา ผลกระทบ
๓.๑ โครงสร้างพื้นฐาน
๑. ไม่ได้รับงบประมาณตามแผนที่กาหนด ไม่สามารถตอบสนองต่อการให้บริการในภาพใหญ่ได้
๒. เทคโนโลยีเปลี่ยนเร็ว และมีราคาแพง
๓. ได้รับจัดสรรงบประมาณเพื่อการ
บารุงรักษาที่ไม่เพียงพอต่อปริมาณ
ของอุปกรณ์ที่ให้บริการ
๔. แหล่งจ่ายกาลังไฟฟ้ามีเพียงแหล่งจ่าย ระบบต้องหยุดให้บริการ
เดียว เมื่อเกิดขัดข้องเป็นระยะนาน
UPS ไม่สามารถรองรับได้
๕. เครื่องมือวัดระดับสูง มีราคาแพง ขาดเครื่องมือในการวิเคราะห์ปัญหา ทาให้การค้นหาสาเหตุอาจ
ต้องใช้เวลานาน จึงมีผลกระทบกับผู้งานโดยตรง
๖. เครือข่ายภายในของหน่วยงานอาจ
เกิดปัญหาขึ้น เนื่องจากการกระทา
ของเจ้าหน้าที่ที่ขาดความรู้ความเข้าใจ
จนส่งผลให้ระดับเครือข่ายหลักได้รับ
ผลกระทบ ซึ่งผู้ใช้เข้าใจว่าเป็นปัญหา
จากส่วนกลาง
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๖๒
ปัญหา ผลกระทบ
๗. หน่วยงานมีการปรับปรุงสถานที่ โดย มีผลกระทบต่ออุปกรณ์หลัก/สายเครือข่ายหลัก ตลอดจน
มองข้ามความสาคัญของระบบการ หน่วยงานอื่นๆ ที่อยู่ใกล้เคียง
ให้บริการที่มีอยู่ในสถานที่นั้น ๆ
๘. ขอบเขตการให้บริการต่อหน่วยงาน หน่วยงานเหล่านั้นไม่ได้รับความสะดวกในการใช้งาน
ต่าง ๆ ไม่มีนโยบายที่ขัดเจน เช่น
หอพัก โรงพยาบาล โรงเรียน ฯลฯ
๓.๒ สัญญาณอินเทอร์เน็ต
๑. ใช้งบประมาณสูง ผู้ใช้มีความต้องการ ไม่สามารถตอบสนองความต้องการของผู้ใช้ซึ่งมีเป็นจานวนมาก
ความเร็วสัญญาณเพิ่มเติมอย่าง
ต่อเนื่องตามเทคโนโลยี
๒. การโดนรบกวน: การโจมตี เนื่องจาก ผู้ใช้งานอาจสร้างปัญหาให้กับเครือข่ายภายนอกด้วย ดังเช่น
ขาดอุปกรณ์ควบคุม เพราะมีราคา เหตุการของหลาย ๆ หน่วยงานที่ได้รับการแจ้งเตือนจาก ศูนย์
แพง ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์
ประเทศไทย (Thailand Computer Emergency
Response Team)
๓.๓ เครื่องแม่ข่ายให้บริการ (Servers)
๑. เทคโนโลยีเปลี่ยนเร็ว มีอายุการใช้งาน ไม่อาจตอบสนองต่อความต้องการในด้านการให้บริการด้านการ
สั้น ใช้งบประมาณสูง จัดเก็บข้อมูลที่เพิ่มปริมาณขึ้นทุกเวลา
๒. การโดนรบกวน: การโจมตี มีเครื่อง เครื่องแม่ข่ายต้องให้บริการอย่างต่อเนื่อง จากปัญหาจึงทาให้
จานวนมาก แต่มีคนดูแล(ที่สามารถ) การบริการสะดุด และขัดข้องอยู่เสมอ
น้อย
๓.๔ การบริหารจัดการและบุคลากร
๑. มีบุคลกรดูแลจากัด กับสัดส่วนที่มี ไม่สามารถตอบสนองความต้องการของผู้ใช้ซึ่งมีเป็นจานวนมาก
อุปกรณ์/พื้นที่ให้บริการจานวนมาก
และห่างไกล ให้บริการตลอดเวลา
๒. ด้านบริการ/เทคโนโลยีมีการพัฒนา
อย่างต่อเนื่อง การศึกษาเพื่อนามา
ให้บริการ เป็นไปอย่างจากัด

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๖๓
๖) บริหารการให้บริการผ่านเครือข่ายไร้สาย (Wireless LAN)
การให้บริการผ่านเครือข่ายไร้สาย มธ. (TU WI-Fi Hotspot) นับเป็นอีกหนึ่งในการให้บริการ
เริ่มต้นเมื่อปี ๒๕๔๙ ด้วยงบประมาณ ๖ ล้านบาท ซึ่งต้องครอบคลุมทุกศูนย์การศึกษา ของ
มหาวิทยาลัยธรรมศาสตร์ อนึ่ง เนื่องจากงบประมาณที่จากัด ดังนั้น ในการดาเนินการติดตั้งเพื่อให้บริการ
ประชาคมมธ. จึงต้องกาหนดเป็นวัตถุประสงค์ของการให้บริการในครั้งนี้ โดยระบุขอบเขตการให้บริการคือ
๑. มุ่งเน้นไปที่ห้องประชุมและในห้องสมุด
๒. มุ่งเน้นไปที่พื้นที่ชุมชน (Public Area) เพื่อให้นักศึกษาและบุคลากรได้มีโอกาสใช้งานได้ไม่จากัด
พื้นที่ ดังตารางแสดงการติดตั้ง

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๖๔
-3 -2 -1 1 2 3 4 5 6 7 8 9 S ! ชื่ ป ณ์ IP เิ วณ/ จดเชื่ ม
1. D D โดม dome dm 9 1 AP11101 10.0.11.20 ้ 1 ้ 2S
2. 1 AP11102 10.0.11.21 . ้ 1 ้ 2S
3. 1 AP11104 10.0.11.23 ้ 1N
4. 1 AP11106 10.0.11.25 . ณไ ้ 1 ้ 1N
5. 1 AP11107 10.0.11.26 โ ้ 1N
6. 1 AP11105 10.0.11.24 ธ ้ 2 ้ 1N
7. 1 AP11201 10.0.11.27 โ . ้ 2 ้ 2S
8. 1 AP11202 10.0.11.28 . ้ 2 ้ 1N
9. 1 AP11203 10.0.11.29 ้ 2 ้ 1N
10. A 1 เน ฯ ๑ anek1 a1 14 1 AP12101 10.0.11.30 CCTV ้ 1 . ้ 1
11. 1 AP12201 10.0.11.31 . ข. ้ 2 ข. ้ 2
12. 1 AP12301 10.0.11.32 . ้ 3 Net Center
13. 1 AP12301 10.0.11.113 . ้ 3 Net Center
14. 1 AP12401 10.0.11.33 Net Center ้ 4 Net Center
15. 1 AP12402 10.0.11.34 . ้ 4 Net Center
16. 1 AP12403 10.0.11.35 . ภ ้ 4 Net Center
17. 1 AP12501 10.0.11.36 ฟ ้ 5 Net Center
18. 1 AP12601 10.0.11.37 ฟ ้ 6 Net Center
19. 1 AP12701 10.0.11.38 . . ้ 7N Net Center
20. 1 AP12702 10.0.11.39 . TURAC ้ 7S Net Center
21. 1 AP12703 10.0.11.101 . TURAC ้ 7S Net Center
22. 1 AP12801 10.0.11.40 . . ้ 8 Shaft ้ 8
23. 1 AP12901 10.0.11.41 ฟ ไ ้ 9 Shaft ้ 8
24. S 8 ศิ ป์ ๘ ช ้น silp8f s8 2 1 AP13101 10.0.11.42 โถ ข ้ 1
25. 1 AP13201 10.0.11.43 . ้ 2 ข ้ 1
26. S 3 ศิ ป์ ๓ ช ้น silp3f s3 3 1 AP14101 10.0.11.44 โถ . ้ ข ้ 1
27. 1 AP14102 10.0.11.109 โ 1W . ้ 1
28. 1 AP14103 10.0.11.110 โ 2E . ้ 1
29. A R ศ. วมใจ ruamjai rj 1 1 AP15101 10.0.11.48 . ้ 1
30. A 1 ณิชย์ฯ panit ac 4 1 AP16102 10.0.11.50 โถ ( ?) ้ 2
31. 1 AP16103 10.0.11.51 โถ ( ?) ้ 2
32. 1 AP16104 10.0.11.52 โถ ้ 2
33. 1 AP16301 10.0.11.53 โถ ้ 2
34. S F .ส ม ctnsoc cs 1 1 AP17101 10.0.11.54 โ . ข ้ 1
35. S 1 ส มฯ soc sc 4 1 AP18101 10.0.11.55 .ฝ ้ 1 . ข ้ 1
36. 1 AP18102 10.0.11.56 .103 ้ 1 . ข ้ 1
37. 1 AP18201 10.0.11.57 .208 ้ 2 . ข ้ 1
38. 1 AP18401 10.0.11.58 ้ 4E . ข ้ 1
39. H 2 ฯเ ็ shall sh 2 1 AP19101 10.0.11.59 .ฝ .ฝ
40. 1 AP19102 10.0.11.60 โ .ฝ
41. H 1 ฯ ใ ญ่ ghall gh 2 1 AP110101 10.0.11.61 ข
42. 1 AP110102 10.0.11.62 โถ ข Control
43. L 1 นิต ิศ สต ์ law1 l1 2 1 AP111101 10.0.11.63 โถ W ้ 1
44. 1 AP111102 10.0.11.64 โถ E ้ 1
45. L 2 นิต ิฯ(ใ ม่) law2 l2 3 1 AP112101 10.0.11.65 โถ ้ 1W ้ 1
46. 1 AP112102 10.0.11.66 โถ ฝ . ้ 1N ้ 1
47. 1 AP112103 10.0.11.67 ้ 1E ้ 1
48. W 1 ว ส ฯ wsarn ws 2 1 AP115101 10.0.11.72 ้ 1 ้ 2
49. 1 AP115201 10.0.11.73 ้ 2 ้ 2
50. L 3 ศูนย์ภ ษ pasaa lg 2 1 AP116101 10.0.11.74 โถ ้ 1 . ้ 1
51. 1 AP116701 10.0.11.75 ้ 5 . ้ 1
52. B 1 ฯป ด
ี ีฯ tu60 lb 8 1 AP117U301 10.0.11.76 ธภ ไ ้ U3 B302 ้ U3
53. 1 AP117U302 10.0.11.77 prompt ้ U3 B302 ้ U3
54. 1 AP117U303 10.0.11.78 ้ . ้ U3 B302 ้ U3
55. 1 AP117U201 10.0.11.79 แ ้ U2 แ ้ U2
56. 1 AP117U202 10.0.11.80 ไ ้ U2 แ ้ U2
57. 1 AP117U203 10.0.11.81 multimedia ้ U2 แ ้ U2
58. 1 AP117U101 10.0.11.82 ณ 2 ้ U1 ้ U1
59. 1 AP117201 10.0.11.83 โถ ้ 2 ไ U1@2012.03.02 ้ U1
60. E 1 เศ ษฐ ์ฯ econ ec 7 1 AP118101 10.0.11.84 โถ ้ 1E ้ 4
61. 1 AP118102 10.0.11.85 โถ ้ 1W ้ 4
62. 1 AP118201 10.0.11.86 ฟ ้ 2 ้ 4
63. 1 AP118301 10.0.11.87 ๋ ้ 3 ้ 4
64. 1 AP118302 10.0.11.88 ๋ ้ 3 ้ 4
65. 1 AP118401 10.0.11.89 ฟ ้ 4 ้ 4
66. 1 AP118501 10.0.11.90 ฟ ้ 5 ้ 4
67. P 1 ฐฯ polsci po 6 1 AP119101 10.0.11.91 โถ ้ 1N ้ 2
68. 1 AP119102 10.0.11.92 โถ ้ 1S ้ 2
69. 1 AP119201 10.0.11.93 . ้ 2 ้ 2
70. 1 AP119401 10.0.11.94 โถ ้ 4N ้ 2
71. 1 AP119501 10.0.11.95 ้ 5 ้ 5
72. 1 AP119502 10.0.11.96 ้ 5 ้ 5
73. A 2 เน ฯ ๒ anek2 a2 6 1 AP120U101 10.0.11.97 โถ ้ U1 U1
74. 1 AP120101 10.0.11.98 โ ฝ ฐ ้ 1 U1
75. 1 AP120102 10.0.11.99 โ ไ ้ 1 U1
76. 1 AP120103 10.0.11.100 โ ้ ( 3) ้ 1 U1
77. 1 AP120201 10.0.11.101 ้ 2 . ้ 3
78. 1 AP120302 10.0.11.103 . F332 ้ 3 . ้ 3
79. A 3 เน ฯ ๓ ( )anek3 a3 5 1 AP121101 10.0.11.104 ๊ ้ 1 ้ 4 .
80. 1 AP121201 10.0.11.105 . ้ 2 . ้ 4
81. 1 AP121301 10.0.11.108 ข โ ้ 3 ้ 4 .
82. 1 AP121302 10.0.11.109 ้ 3 ้ 4 .
83. 1 AP121501 10.0.11.106 ้ 5 ้ 4 .
84. R 1 น rkarn rk 1 1 AP122101 10.0.11.105 .ธ ้ 1 ้ 4 .
85. K 1 ิจ มฯ kij kj 3 1 AP113101 10.0.11.68 ้ 1
86. 1 AP113102 10.0.11.69 ข ธ. ้ 2N
87. 1 AP113301 10.0.11.70 ้ 3S

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๖๕
จดติดต ้ ป ณ์ ะจ ยสญญ ณเ ื ข่ ยไ ส ย มธ. สิต
1 2 3 4 5 6 7 8 9 A B C D E S ! Host/Stckr IP Address สถ นทีต
่ ิดต ้ จดเชื่ มต่
1. A A สน . ธิ 5 1 AP201101 10.150.1.5 โถ ้ 1 (PoE tap) แผ ้ 3
2. 1 AP201102 10.150.1.6 โถ ้ 1 (PoE tap) แผ ้ 3
3. 1 AP201201 10.150.1.7 .1 ้ 2 1 ้ 2
4. 1 AP201202 10.150.1.8 2-3 ้ 2 1 ้ 2
5. 1 AP201301 10.150.1.9 แผ ้ 3 แผ ้ 3
6. A D โดม 7 1 AP202101(49) 10.150.1.15 APEC ้ 1 ผ ้ 2
7. 1 AP202201 10.150.1.10 .ผ ข ้ 2 ผ ้ 2
8. 1 AP202202 10.150.1.11 ผ . ้ 2 ผ ้ 2
9. 1 AP202301 10.150.1.12 .โ 1 ้ 3 ผ ้ 2
10. 1 AP202302 10.150.1.13 .โ 2 ้ 3 ผ ้ 2
11. 1 AP202303 10.150.1.14 .โ 3 ้ 3 ผ ้ 2
12. 1 AP202304(49) 10.150.1.16 . ภ ้ 3 โ ้ 1
13. A W วิทย ิ 6 1 AP208101 10.150.3.13 โถ ข . ข. ้ 1
14. 1 AP208102 10.150.3.14 Net Center ้ 1
15. A L สมด สิต 3 1 AP207101 10.150.3.10 ฝ ข ้ 1 rack Cntr ้ 1
16. 1 AP207102 10.150.3.11 ้ 1 rack
17. 1 AP207103 10.150.3.12 ฝ ซ โซ ้ 1 rack Cntr ้ 1
18. A E เดื น ( ฐ) 2 1 AP203101 192.168.252.141 ้ 1 ไ ณ ้ 2 ข้ ฝ ไ ณ
19. 1 AP203102 192.168.252.142 ้ 1ฝ ข ไ ณ (ฝ โ ) ้ 2 ข้ ฝ ไ ณ
20. A 1 .1 60 60 3 1 AP206101 10.150.2.7 ้ 1 ข NW .1 ้ 2
21. 1 AP206102 10.150.2.8 ้ 1ฝ NW .1 ้ 2
22. 1 AP206103 10.150.2.9 ้ 1 ถ NW .1 ้ 2
23. A 2 .2 1 1 AP204101 10.150.3.5 โถ ้ 1 Lab ้ 1 ( ณ )
24. A 3 .3 1 1 AP209101 10.150.3.15 .2 ้ 1 .2 ้ 1
25. A 4 .4 2 1 AP210101 10.150.3.16 ข ้ 1 lab .โ ้ 1
26. 1 AP210301 10.150.3.17 . nw ้ 3 NW ้ 3
27. A 5 .5 ## ## 1 1 AP205101 192.168.249.100 โถ ้ 1 NW .5 ้ 1
28. A F .วิทย์ 1 1 AP211101 10.150.3.18 . ณ lab .โ ้ 1
29. A R สนท. 1 1 AP212103 10.150.4.7 . . ้ 1 NW . ้ 1
30. L P สมดป๋วย( 3) 9 1 AP212102(49) 192.168.252.144 ข rack cntr ้ 1
31. 1 AP212104 192.168.252.149 ้ ภ . rack cntr ้ 1
32. 1 AP212105 192.168.252.151 โถ ( ไ ข้ ้ 2 rack cntr ้ 1
33. 1 AP212201(49) 192.168.252.146 multimedia center NC ้ 2
34. 1 AP212202 192.168.252.148 ้ ภ .( ) NC ้ 2
35. 1 AP212203 192.168.252.152 ้ ธ( ) NC ้ 2
36. 1 AP212204(49) 192.168.252.153 โถ ภ .( ) NC ้ 2
37. 1 AP212205(49) 192.168.252.154 ๋ ( ) ณ( ) ้ 2
38. 1 AP212206(49) 192.168.252.155 โถ TV ณ( ) ้ 2
39. L 2 ยิม 2 1 1 AP213101 10.150.4.10 14 ้ D1
40. J J ศูนย์ญป
ี่ ่ น 3 1 AP214101 โ แ ้ 1S ซ ้ 1
41. 1 AP214102(49) โ แ ้ 1N ซ ้ 1
42. 1 AP214103(49) ( ) ซ ้ 1
43. V 1. ส .1 1 1 AP231101(49) 1492.168.252.168 แ ณ ้ 1
44. V 2. ส .2 2 1 ณ ้ 1
45. 1 ณ ้ 1

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๖๖
46. D F . 3 1 AP215101 10.150.5.6 . N .
47. 1 AP215102 10.150.5.7 . S .
48. 1 AP215103 10.150.5.8 . .
49. D Z ศูนย์ธ ิจ 1 1 AP216101 192.168.252.245 ข ้ ข ้
62. M M ณะแ ทย์ 1 1 AP222101 10.150.11.5 7-11 ้ 6
63. M F .แ ทย์ 1 1 AP223101 10.150.11.6 โ ้ 6
64. M D แ ทย์ 2 1 192.168.253.75 ้ 1 . .
65. 1 192.168.253.76 ้ 1 . .
66. M P ปิ ยะช ติ 10 1 AP221101 10.150.12.5 โถ ข ้ 1 ไฟ ้ 1
67. 1 AP221102 10.150.12.6 โถ ณ แ ้ 1 ไฟ ้ 1
68. 1 AP221301 10.150.12.7 322 ้ 3 ้ 9
69. 1 AP221701 10.150.12.10 ข. ้ 7 ข. ้ 7
70. 1 AP221302 10.150.12.8 ้ 8 . ้ 8
71. 1 AP221801 10.150.12.11 ข ้ 8 . ้ 8
72. 1 AP221901 10.150.12.12 . 923 ้ 9 ้ 9
73. 1 AP221902 10.150.12.13 . 959 ้ 9 ้ 9
74. 1 AP221303 10.150.12.9 .1023 ้ 10 . ้ 10
75. 1 ้ 11 ้ 9
76. S C เ ย
ี น วมส มเ ่ 24 1 AP224101 10.150.22.5 ไ 1044 ้ 1 1047 ้ 1
77. 1 AP224102 10.150.22.6 . SC ้ 1 1047 ้ 1
78. 1 AP224103 10.150.22.7 ไ ้ 1 1047 ้ 1
79. 1 AP224104 10.150.22.8 ฟ ้ 1 1047 ้ 1
80. 1 AP224105 10.150.22.9 ไ 1017 ้ 1 1047 ้ 1
81. 1 AP224201 10.150.22.10 ไ 2034 ้ 2 2035 ้ 2
82. 1 AP224202 10.150.22.11 net center ้ 2 2035 ้ 2
83. 1 AP224203 10.150.22.12 โ - ้ ้ 2 2035 ้ 2
84. 1 AP224204 10.150.22.13 ไ 2007 ้ 2 2035 ้ 2
85. 1 AP224205 10.150.22.14 โ - ้ ้ 2 2035 ้ 2
86. 1 AP224206 10.150.22.15 โ ้ 2 2035 ้ 2
87. 1 AP224207 10.150.22.16 2040 ข. ้ 2 2035 ้ 2
88. 1 AP224301 10.150.22.17 ฟ ้ 3 rack 3004-5 ้ 3
89. 1 AP224302 10.150.22.18 3010 ้ 3 rack 3004-5 ้ 3
90. 1 AP224303 10.150.22.19 3012 ้ 3 rack 3004-5 ้ 3
91. 1 AP224304 10.150.22.20 3005 ้ 3 rack 3004-5 ้ 3
92. 1 1001 ้ 1 rack 1001 ้ 1
93. 1 1002 ้ 1 rack 1001 ้ 1
94. 1 1058 ้ 1 rack 1058 ้ 1
95. 1 1059 ้ 1 rack 1058 ้ 1
96. S C เ ย
ี น วมส ม P4 5 1 ้ 2C
97. 1 ้ 3N
98. 1 ้ 3S
99. 1 ้ 4N
100. 1 ้ 4S
101. S F .ส ม1 2 1 AP225101 10.150.26.9 โ ไฟ ้ 2
102. 1 AP225102 10.150.26.10 โ ข . ไฟ ้ 2
103. S F .ส ม2 2 1 โ ไฟ ้ 2 . 1
104. 1 โ ไฟ ้ 2 . 1
105. S E ณะวิศวะ 2 1 AP231101 10.150.26.7 โถ ้ 1N ไ ข .SC
106. 1 AP231102 10.150.26.8 โถ ้ 1S ไ ข .SC
107. S G .วิศวะ 2 1 AP226101 10.150.26.5 โ ข . ไฟ ข .
108. 1 AP226102 10.150.26.6 โ . ไฟ ข .
109. S X X( ,ภ , ) 7 1 AP227101 10.150.23.5 ้ 1 102 ้ 1
110. 1 AP227201 10.150.23.6 . 202-203 ้ 2 rack โถ 2
111. 1 AP227202 10.150.23.7 241 ้ 2 rack โถ ้ 2
112. 1 AP227203 10.150.23.8 211 ้ 2 rack โถ ้ 2
113. 1 AP227204 10.150.23.9 207 ภ ้ 2 rack โถ 2
114. 1 AP227301 10.150.23.10 302 ้ 3 rack โถ 3
115. 1 AP227302 10.150.23.11 .331 ้ 3 340 ้ 3
116. S Y Y( , , ฐ) 9 1 AP228101 10.150.24.5 ้ 1 rack โถ ้ 2
117. 1 AP228102 10.150.24.6 ้ 1 rack โถ ้ 2
118. 1 AP228103 10.150.24.7 โถ ฐ ้ 1 rack โถ ฐ ้ 2
119. 1 AP228201 10.150.24.8 .214 ้ 2 rack โถ ้ 2
120. 1 AP228203 10.150.24.9 .203 ้ 2 nw ้ 2
121. 1 AP228204 10.150.24.10 . . ฐ ้ 2 rack โถ ฐ ้ 2
122. 1 AP228401 10.150.24.11 423 ้ 4 nw ้ 2
123. 1 AP228402 10.150.24.12 .402 ้ 4 nw ้ 2
124. 1 AP228403 10.150.24.13 432 ฐ ้ 4 nw ้ 2
125. S Z Y2( ณ , ฐ) 3 1 AP200101 192.168.254.65 โถ ฝ ฐ ้ 1 rack ข ้ 2( ฐ)
126. 1 AP200102 192.168.254.66 โถ ฝ ฐ ้ 1 rack ข ้ 2( ฐ)
127. 1 AP200401 192.168.254.67 ้ 4 rack ข ้ 2( ฐ)
128. S M มีเดียเซ็ นเต ์ 1 1 AP229101 10.150.21.5 ้ ้ 1 nw ้ 1
129. S A ถ ปตย์ 2 1 โถ ้ 1 ไ ถ ้ 1
130. 1 ้ 4 ไ ถ ้ 1
131. S B ิ วิช 2 1 AP230101 192.168.252.246 โถ ้ 1E nw ้ 2
132. 1 AP230102(49) 192.168.252.247 . ้ 1W . ้ 1W
0. 14ช ้น 1 1 โถ ้ 1 โถ ้ 1
1 ้ 2 โถ ้ 1
50. D A ช ย1 1 1 AP217101 192.168.252.227 ถ ข 1 rack ไ ้ 1
51. D B ช ย2 1 1 AP217102 192.168.252.226 ข้ ไ 2 rack ไ ้ 2
52. D 1 ญิ 1 3 1 AP64101(51) 192.168.252.231 ้ 1 ฝ F3 ไ ้ 1 1
53. 1 AP64102 192.168.252.232 ้ 1 ฝ ถ ไ ้ 1 1
54. 1 AP64103(51) 192.168.252.233 ้ 1 ข ณ ไ ้ 1 1
55. D 2 ญิ 2 2 1 AP65102 192.168.252.228 ผ ้ 1
56. 1 AP65102(51) 192.168.252.229 2 ้ 1
57. D 4 ญิ 4 1 1 AP219101 192.168.252.235 โถ 4 โถ 4
58. D 5 ญิ 5 1 1 AP67101(51) 192.168.252.234 ข .4 ณ โถ
59. D 6 ญิ 6( 3) 1 1 AP218101 192.168.252.238 ถ 6 ไ ้ 2 7
60. D 7 ญิ 7( 4) 2 1 AP218102 192.168.252.236 ถ 7 SW ไ ้ 2 7
61. 1 AP63102(51) 192.168.252.237 ถ 7E ไ ้ 2 7

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๖๗
133. M B3 2 1 โถ ้ 1
134. 1 โถ ้ 1
135. M B4 2 1 โถ ้ 1
136. 1 โถ ้ 1
137. M B5 2 1 โถ ้ 1
138. 1 โถ ้ 1
139. M B6 2 1 โถ ้ 1
140. 1 โถ ้ 1
141. M B7 2 1 โถ ้ 1
142. 1 โถ ้ 1
143. M B8 2 1 โถ ้ 1
144. 1 โถ ้ 1
145. M C1 2 1 โถ ้ 1
146. 1 โถ ้ 1
147. M C2 2 1 โถ ้ 1
148. 1 โถ ้ 1
149. M C3 2 1 โถ ้ 1
150. 1 โถ ้ 1
151. M C4 2 1 โถ ้ 1
152. 1 โถ ้ 1
153. M C5 2 1 โถ ้ 1
154. 1 โถ ้ 3
155. M C6 2 1 โถ ้ 1
156. 1 โถ ้ 3
157. M C7 2 1 โถ ้ 1
158. 1 โถ ้ 3
159. M C8 2 1 โถ ้ 1
160. 1 โถ ้ 3
161. M C9 2 1 โถ ้ 1
162. Sweet Beverage Pub 1 โถ ้ 1
163. M C10 2 1 โถ ้ 1
164. Izone 1 โถ ้ 1
165. M C11 2 1 โถ ้ 1
166. 1 โถ ้ 3
167. M D1 2 1 โถ ้ 1
168. 1 โถ ้ 1
169. M E1 2 1 โถ ้ 1
170. 1 โถ ้ 1
171. M Accreditation 2 1 โถ ้ 1
172. 1 โถ ้ 3

จดติดต ้ ป ณ์ ะจ ยสญญ ณ ะ เ ื ข่ ยไ ส ย มธ. ศูนย์ ป


วม 1 2 3 4 5 ชื่ ป ณ์ ssid(test) IP เิ วณ/ จดเชื่ ม ต แ น่ / ม ยเ ต
1. A S ธ 41 T48LAS11 โถ ้ 1
2. 1 T48LAS12 โถ ้ 1
3. 1 T48LAS31 ้ 3
4. 1 T48LAS32 ้ 3
5. A 5 5 ้ 81 T52LA511 ้ 1E
6. 1 T52LA521 ้ 2E
7. 1 T52LA522 ้ 2W
8. 1 T52LA531 ้ 3
9. 1 T52LA532 ้ 3
10. 1 T52LA541 ้ 4
11. 1 T52LA542 ้ 4
12. 1 T52LA551 โถ ้ 5
13. A 4 4 ้ 3 1 T52LA421 ้ 2
14. 1 T52LA431 ้ 3
15. 1 T52LA441 ้ 4
16. D 1 91 T52LD111 ้ 1E
17. 1 T52LD121 ้ 2E
18. 1 T52LD122 ้ 2W
19. 1 T52LD131 ้ 3E
20. 1 T52LD132 ้ 3W
21. 1 T52LD141 ้ 4E
22. 1 T52LD142 ้ 4W
23. 1 T52LD151 ้ 5E
24. 1 T52LD152 ้ 5W
25. S A 4 1 T52LAA21 ้ 2C1
26. 1 T52LAA22 ้ 2C2
27. 1 T52LAA31 ้ 3N
28. 1 T52LAA32 ้ 3S

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๖๘
จดติดต ้ ป ณ์ ะจ ยสญญ ณ ะ เ ื ข่ ยไ ส ย มธ.ศูนย์ ทย
1 2 3 4 ชื่ ป ณ์ ssid(test) IP เิ วณ/ จดเชื่ ม ต แ น่ / ม ยเ ต
1. สมมน 7 1 ถ - ภ
2. 1 ณ
3. 1 ณ 1-2
4. 1 ณ 4-5
5. 1 ณ 1-2
6. 1 ณ Theater
7. 1
8. ้ี
จดเ ย 1 1 Lobby ฝ Front
9. โ แ ม 9 1 T51Pxx11 ้ 2E
10. 1 T51Pxx12 ้ 2E
11. 1 T51Pxx13 ้ 2E
12. 1 T51Pxx14 ้ 2E
13. 1 T51Pxx15 ้ 2E
14. 1 T51Pxx16 ้ 2W
15. 1 T51Pxx17 ้ 2W
16. 1 T51Pxx18 ้ 2W
17. 1 T51Pxx19 ้ 2W
18. น 4 1 T51Pxx11 โถ ไ ้
19. 1 T51Pxx12 โถ ไ ้
20. 1 T51Pxx13 โถ ไ ้
21. 1 T51Pxx14 โถ ไ ้
22. เ ย
ี น วมฯ 4 1 T52PBA11 ้ 1N 2/ ถ
23. 1 T52PBA12 ้ 1S
24. 1 T52PBA21 ้ 2N
25. 1 T52PBA22 ้ 2S

จานวนรวม 300 ตัว/จุด


อย่างไรก็ตาม การให้บริการในครั้งนี้เป็นเพียงการเริ่มต้นเพื่อการพัฒนาในอนาคต ที่มุ่งหวังจะกาจัด
อุปสรรค และกระจายจนครอบคลุมในทุกพื้นที่
เพื่อให้รู้สถานะขององค์กรของตนเองว่าอยู่ในระดับไหน มีจุดอ่อน จุดแข็งอย่างไร การวิเคราะห์
สภาวะแวดล้อมทั้งภายนอกและภายใน ระบบเครือข่ายไร้สายที่องค์กรดาเนินการอยู่ซึ่งเป็นการค้นหาจุดแข็ง
จุดอ่อน โอกาสและอุปสรรค เพื่อนาไปกาหนดตัวชี้วัดการเปรียบเทียบวัดในการออกให้บริการระบบ
เครือข่ายไร้สายจานวน ๔ ด้านคือ จุดแข็ง จุดอ่อน อุปสรรค และโอกาส (SWOT) ของการบริหารจัดการ
การให้บริการผ่านเครือข่ายไร้สาย มธ. (TU-WI-Fi hotspot) สามารถสรุปได้ดังนี้
จุดแข็ง
๑. โครงสร้างเครือข่ายระดับแกนหลักเชื่อมต่อด้วย Fiber optic cable
๒. ตัว Access point และแหล่งจ่ายกาลังไฟฟ้าต่อเข้ากับอุปกรณ์กระจายสัญญาณระดับแกนหลัก
ทาให้การบริหารจัดการเป็นไปอย่างสะดวกและทันที
๓. ระบบการแจกจ่ายค่าพื้นฐาน (IP Address/DHCP Server/DNS/Authentication System)
สาหรับผู้ใช้งานเพื่อเข้าถึงระบบสารสนเทศ มีการทางานในระบบคู่ขนาน เพื่อลดความเสี่ยงในการใช้บริการ
๔. มีความรู้ มีแนวทางในการวิเคราะห์ แก้ไขปัญหาต่าง ๆ เบื้องต้นได้
จุดอ่อน
๑. ระบบเครือข่ายไร้สายไม่ครอบคลุม
๒. Hardware เพื่อสนับสนุนระบบการแจกจ่ายค่าพื้นฐาน (IP Address/DHCP
Server/DNS/Authentication System) สาหรับผู้ใช้งานเพื่อเข้าถึงระบบสารสนเทศ ยังมีประสิทธิภาพต่า

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๖๙
๓. บุคลากรไม่เพียงพอและขาดบุคลากรที่มีความรู้ ความสามารถทางเทคโนโลยีสารสนเทศ หรือ
สาขาที่เกี่ยวข้อง
๔. ไม่มีงบประมาณในการจัดซื้ออุปกรณ์เทคโนโลยีสารสนเทศและระบบการสื่อสารที่มีคุณภาพและ
จานวนที่เพียงพอกับการใช้งานและการให้บริการ
๕. มีพื้นทีน่ ้อยสาหรับการดาเนินงาน การจัดการเรียนการสอน การบริการวิชาการ การวิจัยและการ
บริการความรู้ทางเทคโนโลยีสารสนเทศและศาสตร์อื่นที่เกี่ยวข้องอันเป็นประโยชน์และเป็นฐานรากของ
นักศึกษา บุคลากรของมหาวิทยาลัยธรรมศาสตร์
๖. ขาดโครงสร้างการบริหารจัดการที่ส่งเสริมและสนับสนุนการทางานร่วมกันระหว่างบุคลากรใน
กลุ่มงานเพื่อความสาเร็จของงานตามเป้าหมายและพันธกิจขององค์กร
๗. ขาดโครงการปรับปรุงพัฒนากระบวนงานเพื่อการพัฒนาความรู้ ความสามารถการทางานใน
กระบวนงานต่างๆ เช่น การพัฒนากระบวนงานในรูปแบบระบบเทคโนโลยีสารสนเทศเพื่อการใช้งานอย่าง
ต่อเนื่อง
๘. ขาดนโยบายที่ชัดในการให้บริการวิชาการแก่สังคม และมีบุคลากรที่เป็นมืออาชีพการวิจัยและ
การให้บริการความรู้ทางเทคโนโลยีสารสนเทศ เพื่อพัฒนาความรู้และแนวทางการบริหารองค์กรทาง
เทคโนโลยีสารสนเทศและสายงานอื่นที่เกี่ยวข้องแก่หน่วยงาน
๙. ขาดโครงการผลิตสื่อการสอน และจัดทาสื่อความรู้ทางอิเล็กทรอนิกส์ เผยแพร่ทางกระดาน
อิเล็กทรอนิกส์ ให้แก่นักศึกษาและบุคลากรเป็นการทบทวนและเผยแพร่ความรู้อย่างต่อเนื่อง
๑๐. มีช่องว่างทางดิจิทัลในสังคมไทย การจัดสัมมนา IT เพื่อเผยแพร่และการแลกเปลี่ยนความรู้
เป็นต้น
อุปสรรค
๑. สัญญาณรบกวน เนื่องจากหน่วยงานมีการติดตั้งอุปกรณ์กระจายสัญญาณชนิดไร้สายเอง โดย
ขาดความรู้ ความเข้าใจในการบริหารจัดการ
๒. เกิดความทับซ้อนของสัญญาณ เนื่องจากขาดอุปกรณ์บริหารจัดการกลาง(Centralize of Wi-Fi
Management)
๓. ผู้ใช้งาน ใช้ feature บางประการจากอุปกรณ์กระจายสัญญาณชนิดไร้สายโดยที่ไม่คานึงถึง
ส่วนรวม
โอกาส
๑. เพื่อรองรับผู้ใช้บริการได้เพิ่มขึ้น ครอบคลุมขึ้น
๒. มีศักยภาพในการขยายจุดให้บริการ
๓. เพิ่มและพัฒนาการบริการสู่ความเป็นเลิศ
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๗๐
ตาราง การเปรียบเทียบวัดระบบเครือข่ายไร้สาย มธ. (TU WI-Fi hotspot ) จานวน ๔ ด้าน
ตัวชี้วัด เป้าหมาย เปรียบเทียบวัด แปลผล
ด้านการบริการ ผู้ใช้มีความพึงพอใจใน ผู้ใช้มีความพึงพอใจการ ไม่ได้ตามเป้าหมาย
การบริการระดับดี ใช้บริการระบบเครือข่าย
คิดเป็นร้อยละ ๗๐ ไร้สายต่ากว่าเป้าหมายที่
วางไว้มากที่สุด อยู่ใน
ระดับต้องปรับปรุง
ด้านทรัพยากรที่มีอยู่ แอ็กเซสพอยท์ ๑ จุด แอ็กเซสพอยท์ ๑ จุด ได้ตามเป้าหมาย
รองรับการใช้งานได้ รองรับการใช้งานได้
ไม่ตากว่
่ า ๒๐ เครื่อง มากกว่า ๒๐ เครื่อง
ด้านการจัดการระบบ - ค่าความแรงสัญญาณ สามารถตรวจสอบได้ บรรลุเป้าหมาย
สารสนเทศ (-๗๐) ถึง (-๘๐) dBm เนื่องจากมีสิทธิการ
- ค่าความแรงของ เข้าถึงการบริหารจัดการ
สัญญาณต่อสัญญาณ โดยตรง
รบกวนไม่ต่ากว่า ๑๕ dB
- กาหนดช่องสัญญาณไม่
ซ้า
ด้านบุคลากร มีเจ้าหน้าที่ 2 คน ไม่มีเจ้าหน้าที่เฉพาะด้าน ไม่ได้ตามเป้าหมาย
เจ้าหน้าที่เข้ารับการ ในส่วนงานนี้
อบรม 2 ครั้ง/ปี
**แอ็กเซสพอยท์ ๑ จุด รองรับการใช้งานได้ไม่ตากว่
่ า ๒๐ เครื่อง**
Access Point 1 ตัว ควรจะอยู่ที่เท่าไรจึงจะมีประสิทธิภาพการใช้งานในระดับที่ดี อ้างถึง Cisco Support
Community (https://supportforums.cisco.com/docs/DOC-3248) มีดังนี้

สรุปผลการดาเนินงาน
คุณภาพของสัญญาณมีคุณภาพต่าและสามารถเชื่อมต่อได้เพียงบางจุดเท่านั้น
ผู้ใช้มีความพึงพอใจการใช้บริการระบบเครือข่ายไร้ต่ากว่าเป้าหมายที่วางไว้มากที่สุด

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๗๑
ข้อเสนอแนะ
๑. ดาเนินการวางแผนเพื่อของบประมาณสนับสนุนการจัดหาชุดบริการสัญญาณไร้สายเพื่อ
ให้บริการแก่นักศึกษาและบุคลากร พร้อมกับปรับปรุงคุณภาพของสัญญาณเพื่อให้มีคุณภาพดียิ่งขึ้นเพื่อให้ใช้
งานได้สะดวกรวดเร็ว
๒. ดาเนินการตรวจสอบการติดตั้งชุดบริการระบบเครือข่ายสัญญาณไร้สายและตรวจสอบ
ประสิทธิภาพการให้บริการโดยใช้หลักการเดียวกันนี้หรืออย่างอื่น เช่น Balanced Scored card, ServQual
เป็นต้น
๓. ดาเนินการจัดหาบุคลากร หรือเจ้าหน้าที่ที่มีความเชี่ยวชาญ ชานาญในการติดตั้งและดูแลระบบฯ
โดยเฉพาะ

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๗๒
๖) วางแผน/ควบคุมการบารุงรักษาและตรวจสอบป้องกัน (preventive maintenance) ระบบ
เครือข่ายของมหาวิทยาลัย และอุปกรณ์ตามรอบเวลาที่กาหนด
ค่าตัวถ่วงฯ ระยะเวลาการซอ ่ มบารุง
๑.๐ ๘ ชวั่ โมง
๐.๗๕ ๑๒ ชวั่ โมง
๐.๕ ๒๔ ชวั่ โมง
๐.๒๕ ๔๘ ชวั่ โมง
ภ ผนว ๑
ย ป ณ์เ ื ข่ ย (ท่ ะจนท ์)

่ ตว เว ซ่ ม
ย ป ณ์ฯ (ยี่ / น
่ ) จ นวน สถ นทีต
่ ้
ถ่ว

1. Router 1) Cisco/7604 1 1 1 ้ 4 (Campus Network ) 1 2 3 4 5 6
2) Cisco/7206VXR-G1 1 1 1 ้ 4 (Campus Network ) 1 2 3 4 5 6
2. NAT 1) CiscoASA5520 1 1 1 ้ 4 (Campus Network ) 1 2 3 4 5 6
3. SW/Hub 1) Cisco/Catalyst 4510 1 1 1 ้ 4 (Campus Network ) 1 2 3 4 5 6
2) Cisco/Catalyst 3750G 1 1 1 ้ 4 (Campus Network ) 1 2 3 4 5 6
3) Cisco/Catalyst 2960G 3 1 1 ้ 4 (Campus Network ) 1 2 3 4 5 6
4) Cisco/Catalyst 2960G 1 0.5 1 ้ 4 (Campus Network ) 1 2 3 4 5 6
5) Amp/Media convertor 1 0.5 ( ไฟฟ ข ) 1 2 3 4 5 6
6) Allied ATGS900/8 1 0.5 ( ไฟฟ ข ) 1 2 3 4 5 6
7) Cisco/Catalyst 2950G 1 0.5 ( ณ ไ ข ) 1 2 3 4 5 6
8) Cisco/Catalyst 2950G 1 0.5 ณ ( โ .โ ้ 1 ) 1 2 3 4 5 6
9) Cisco/Catalyst 2950G 1 0.5 ณ ณ ( ข ้ 4 ณ ) 1 2 3 4 5 6
10) Cisco/Catalyst 2950G 1 0.5 3 ้ ( ข. ้ 1 ) 1 2 3 4 5 6
11) Cisco/Catalyst 2950G 1 0.5 8 ้ ( ข ้ 1 ) 1 2 3 4 5 6
12) Cisco/Catalyst 2960G 1 0.5 โ ( ้ 2 ) 1 2 3 4 5 6
13) Cisco/Catalyst 2960G 1 0.5 โ ( ้ 2 ณ ) 1 2 3 4 5 6
14) Cisco/Catalyst 2950G 1 0.5 60 ( ้ 2 ข ) 1 2 3 4 5 6
15) Cisco/Catalyst 2950G 1 0.5 60 ( ้ 4 ข ณ ฐ ) 1 2 3 4 5 6
16) Cisco/Catalyst 2950G 1 0.5 2( ้ 3 แ ้ ) 1 2 3 4 5 6
17) Cisco/Catalyst 2950G 1 0.5 LB ( ้ 4 ข . แ ้ ) 1 2 3 4 5 6
18) Cisco/Catalyst 2950G 1 0.5 ฐ ( ้ 2 ข ้ 2 ) 1 2 3 4 5 6
19) Cisco/Catalyst 2950G 1 0.5 ภ ฤ ( ้ 1 . ) 1 2 3 4 5 6
20) Cisco/Catalyst 2950G 1 0.5 ( ้ 2 ณ .) 1 2 3 4 5 6
21) Cisco/Catalyst 2950G 1 0.5 .( ้ 2 ณ ไ 1) 1 2 3 4 5 6
22) Cisco/Catalyst 2950G 1 0.5 1( ้ 1 ข . ข ) 1 2 3 4 5 6
23) Amp/Media convertor 1 0.5 ณ ( ้ 2 ) 1 2 3 4 5 6
24) Linksys/SRW2008 9 0.5 1 ้ 4 (Campus Network ) 1 2 3 4 5 6
25) ณ แ แ ณแ ๆ (GBIC, SFP) 0.5 1 2 3 4 5 6
Core switching hub, Edge switching hub
4. UPS 1) ข
APC/RT 10000 XL 3 1 1 ้ 4 (Campus Network ) 1 2 3 4 5 6
2) APC/RT 5000 XL 2 1 1 ้ 4 (Campus Network ) 1 2 3 4 5 6
3) Power Distribution ้ ๔ไ 1 1 Type VCT-2.5 Sq.mm./CC-Breaker 1 2 3 4 5 6
5. Server 1) HP DL380 (Xeon3.6, 2GB, HDD: 36GBx2, 146GBx4) 1 1 1 ้ 4 1 2 3 4 5 6
2) HP DL380 (Xeon3.6x2, 4GB, HDD: 36GBx2, 146GBx4) 1 1 1 ้ 4 1 2 3 4 5 6
3) HP DL380 (Xeon3.6x2, 2GB, HDD: 36GBx2, 146GBx4) 1 1 1 ้ 4 1 2 3 4 5 6
4) HP DL380 (Xeon3.6, 2GB, HDD: 36GBx2, 146GBx4) 1 0.5 1 ้ 4 1 2 3 4 5 6
5) HP ML150 (Xeon2.3, 1GB, HDD: 72GBx4) 1 0.5 1 ้ 4 1 2 3 4 5 6
6) HP ML150 (Xeon2.3, 2GB, HDD: 72GBx8) 1 1 1 ้ 4 1 2 3 4 5 6
7) HP ML150 (Xeon2.3, 1GB, HDD: 72GBx2) 1 1 1 ้ 4 1 2 3 4 5 6
8) HP ML150 (Xeon2.3, 2GB, HDD: 72GBx4) 1 1 1 ้ 4 1 2 3 4 5 6
9) HP DL380 (Xeon3.6, 2GB, HDD: 72GBx2) 1 1 1 ้ 4 1 2 3 4 5 6
10) HP DL360 (Xeon2.3, 4GB, HDD: 500GBx4) 3 1 1 ้ 4 1 2 3 4 5 6
11) HP ML370 (Xeon2.3x2, 2GB, HDD: 72GBx3, 500GBx8) 1 1 1 ้ 4 1 2 3 4 5 6
6. AP 1) Cisco Aironet 1100 w/PoE PSU 95 0.5 ้ ๆ ้ ธ. 1 2 3 4 5 6

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๗๓
ภ ผนว ๑ (ต่ )
ย ป ณ์เ ื ข่ ย ( สิต)
่ ตว เว ซ่ ม
ย ป ณ์ฯ (ยี่ / น
่ ) จ นวน สถ นทีต
่ ้
ถ่ว ธ
) ม
่ (ทิศใต, ตะวนต เฉีย ใต, ตะวน เฉีย ใต)
1. Router 1) Cisco/7206VXR-G1 1 1 ้ 2 (Campus Network ) 1 2 3 4 5 6
2) Cisco 7604(*) 1 1 ้ 2 (Campus Network ) 1 2 3 4 5 6
2. NAT 1) Cisco/ASA5540 (wire) 2 1 ้ 2 (Campus Network ) 1 2 3 4 5 6
3. SW/Hub 1) Cisco/Catalyst 6509(*) 1 1 ้ 2 (Campus Network ) 1 2 3 4 5 6
2) Cisco/Catalyst 4507 1 1 ้ 2 (Campus Network ) 1 2 3 4 5 6
3) Cisco/Catalyst 2960S(*) 2 0.5 ้ 2 (Campus Network ) 1 2 3 4 5 6
4) Cisco/Catalyst 3550G 1 0.5 ซ ณ ้ ๓ 1 2 3 4 5 6
5) Cisco/Catalyst 2950G 1 0.5 แ ณ ้ ๔ ข 1 2 3 4 5 6
6) Cisco/Catalyst 2950G 1 0.5 แ ณ ้ ๒ ณ ข 1 2 3 4 5 6
7) Cisco/Catalyst 2950G 1 0.5 ซ ้ ๑ ณ ข 1 2 3 4 5 6
9) Cisco/Catalyst 2960G 1 0.5 ณ ๑ ้ ๒ ข ณ 1 2 3 4 5 6
10) Cisco/Catalyst 2950G 1 0.5 . โ ธ ๑ ้ ๒ ข ณ 1 2 3 4 5 6
11) Cisco/Catalyst 2950G 1 0.5 ณ ถ ้ ๓ ข ณ 1 2 3 4 5 6
12) Cisco/Catalyst 2950G 1 0.5 ซ ๗ ้ ๑ ถ 1 2 3 4 5 6
13) Cisco/Catalyst 2950G 1 0.5 โ ธ. ้ ๒ 1 2 3 4 5 6
14) Cisco/Catalyst 2950G 1 0.5 ซ ถ ภ ้ ๓ . 1 2 3 4 5 6
15) Cisco/Catalyst 2950G 1 0.5 ซ ณ ้ ๑ ณ 1 2 3 4 5 6
16) Cisco/Catalyst 2950G 1 0.5 ๑ ณ ้ ๒ ณโถ 1 2 3 4 5 6
17) Cisco/Catalyst 2950G 1 0.5 ๑ ณ ้ ๒ ข . ข 1 2 3 4 5 6
18) Cisco/Catalyst 2950G 1 0.5 ๑ ณ ฐ ้ ๒ . ข 1 2 3 4 5 6
19) Cisco/Catalyst 2950G 1 0.5 ๒ ณ ณ ้ ๓ ข 1 2 3 4 5 6
20) Cisco/Catalyst 2950G 1 0.5 ้ ๒ ณ 1 2 3 4 5 6
21) Cisco/Catalyst 2960G 1 0.5 ๒ ณ ฐ ้ ๓ ข 1 2 3 4 5 6
22) 3Com/Baseline 2916 1 0.5 ้ ๒ ณ 1 2 3 4 5 6
23) 3Com/Baseline 2916 1 0.5 ้ 2 ( ข โ sc) 1 2 3 4 5 6
24) 3Com/Baseline 2916 1 0.5 ้ 2 ( ข แ ) 1 2 3 4 5 6
25) Allied Telesyn/gs900-16 1 0.5 ้ 2 ( ข โ sc) 1 2 3 4 5 6
26) Allied Telesyn/gs900-24 1 0.5 ้ 3 ( ข โ sc) 1 2 3 4 5 6
27) Allied Telesyn/gs900-16 1 0.5 ้ 2 ( ข แ ) 1 2 3 4 5 6
28) Allied Telesyn/gs900-24 1 0.5 ้ 3 ( ข แ ) 1 2 3 4 5 6
29) 3Com/3812 1 0.5 ข 1 2 3 4 5 6
4. VC Sony PCS-P160 1 0.25 ้ 2 (Campus Network ) 1 2 3 4 5 6
5. UPS APC/RT 10000 XL 2 1 ้ 2 (Campus Network ) 1 2 3 4 5 6
6. Server 1) Xeon3.6x2, 4GB, HDD: 36GBx2, 146GBx4 1 1 ้ 2 1 2 3 4 5 6
2) Xeon2.3, 2GB, HDD: 72GBx4 1 0.5 ้ 2 1 2 3 4 5 6
3) Xeon3.6, 2GB, HDD: 36GBx2, 146GBx2 4 0.5 ้ 2 1 2 3 4 5 6
4) Xeon2.3, 2GB, HDD: 72GBx8 1 1 ้ 2 1 2 3 4 5 6
5) Xeon2.3, 2GB, HDD: 72GBx4 1 1 ้ 2 1 2 3 4 5 6
6) Xeon2.3, 4GB, HDD: 500GBx4 1 1 ้ 2 1 2 3 4 5 6
7) Xeon3.6, 2GB, HDD: 36GBx2, 146GBx2 1 1 ้ 2 1 2 3 4 5 6
่ ตว เว ซ่ ม
ย ป ณ์ฯ (ยี่ / น
่ ) จ นวน สถ นทีต
่ ้
ถ่ว ธ
ข) ม
่ (ทิศเ นื , ตะวนต , ตะวนต เฉีย เ นื , )
1. SW/Hub 1) Cisco/Catalyst 4510 1 1 ( ณ ) 1 2 3 4 5 6
2) Cisco/Catalyst 2750 1 0.5 . ้ ๒ ข 1 2 3 4 5 6
3) Cisco/Catalyst 2750 1 0.5 . ธ ้ ๓ แผ ณโถ ๊ ฟฟ 1 2 3 4 5 6
4) Cisco/Catalyst 2950G 1 0.5 . ข โ แ ธ. ้ ๑ 1 2 3 4 5 6
5) Cisco/Catalyst 2950G 1 0.5 ณฑ ๑ ้ ๑ โถ ( ) 1 2 3 4 5 6
6) Cisco/Catalyst 2950G 1 0.5 ้ ๒ ณ 1 2 3 4 5 6
7) Cisco/Catalyst 2950G 1 0.5 . ๒ ้ ๒ ณ ไ 1 2 3 4 5 6
8) Cisco/Catalyst 2950G 1 0.5 . ๗ ้ ๒ ณ ไ 1 2 3 4 5 6
9) Cisco/Catalyst 2950G 1 0.5 . ๒ ้ ๑ ณโถ ผ 1 2 3 4 5 6
10) Cisco/Catalyst 2950G 1 0.5 . ธ ้ ๒ ๑ 1 2 3 4 5 6
11) Cisco/Catalyst 2950G 1 0.5 ้ ๑ - 1 2 3 4 5 6
12) Cisco/Catalyst 2950G 1 0.5 ณ ้ ๒ ข ( ณ ฐ) 1 2 3 4 5 6
13) Cisco/Catalyst 2950G 1 0.5 ๑ ้ ๒ 1 2 3 4 5 6
14) Cisco/Catalyst 2950G 1 0.5 ๒ ้ ๒ ข ภ 1 2 3 4 5 6
15) Cisco/Catalyst 2950G 1 0.5 ๓ ้ ๒ 1 2 3 4 5 6
16) Cisco/Catalyst 2950G 1 0.5 ๔ ้ ๓ ข โ 1 2 3 4 5 6
17) Cisco/Catalyst 3750G 1 0.5 ข 1 2 3 4 5 6
18) Cisco/Catalyst 2960G 1 0.5 . ้ ๒ 1 2 3 4 5 6
19) Cisco/Catalyst 2960G 1 0.5 โ ้ ๑ โ ้ 1 2 3 4 5 6
20) Cisco/Catalyst 3550XL 1 0.5 ๕ ้ ๑ 1 2 3 4 5 6
21) Amp/Media convertor 1 0.5 โ ฝ . ๑ 1 2 3 4 5 6
22) Amp/Media convertor 1 0.5 ธ แ 1 2 3 4 5 6
23) Amp/Media convertor 1 0.5 . ๖ ้ ๑ 1 2 3 4 5 6
24) Amp/Media convertor 1 0.5 E2 ้ ๑ ณโถ ผ 1 2 3 4 5 6
25) Amp/Media convertor 1 0.5 . ๑ ้ ๑ ณ 1 2 3 4 5 6
26) Amp/Media convertor 1 0.5 . ๔ ้ ๑ ณ 1 2 3 4 5 6
27) Amp/Media convertor 1 0.5 . ๕ ้ ๑ ณ ข - 1 2 3 4 5 6
28) Amp/Media convertor 1 0.5 ซ ๒ ้ ๑ 1 2 3 4 5 6
29) 3Com/Baseline 2916 1 0.5 โ ้ ๒ ( ) 1 2 3 4 5 6
30) 3Com/SSIII 5500G 1 0.5 ๋ ้ ๒ ข 1 2 3 4 5 6
31) 3Com/SSIII 24p 2 0.5 ๋ ้ ๒ ข 1 2 3 4 5 6
32) 3Com/Baseline 2916 1 0.5 โ ้ ๓ 1 2 3 4 5 6
33) 3Com/SSIII 24p 2 0.5 โ ้ ๓ 1 2 3 4 5 6
34) Allied Telesys AT-8516F 1 0.5 B7 1 2 3 4 5 6
35) Allied Telesys AT-8516F 1 0.5 C1 1 2 3 4 5 6
2. UPS 1) APC/RT 5000 XL 2 1 1 2 3 4 5 6

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๗๔
) ม
่ (ทิศตะวน )
1. SW/Hub 1) Cisco/Catalyst 4507 1 1 ณ ( ณ แ ) ้ ๖ ข ณ 1 2 3 4 5 6
2) Cisco/Catalyst 3550 1 1 ณ ( ณ แ ) ้ ๖ ข ณ 1 2 3 4 5 6
3) Cisco/Catalyst 4006 1 1 ้ ๙ ข 1 2 3 4 5 6
4) Cisco/Catalyst 3550 1 0.5 ้ ๑๐ . ข ณ 1 2 3 4 5 6
5) Cisco/Catalyst 3550 1 0.5 ้ ๘ แ แ ข 1 2 3 4 5 6
6) Cisco/Catalyst 3550 1 0.5 ข. ้ ๗ 1 2 3 4 5 6
7) Cisco/Catalyst 3550 1 0.5 ณ ธ ณ ข ้ ๕ 1 2 3 4 5 6
8) Cisco/Catalyst 2950 1 0.5 ฏ ณ ้ ๓ 1 2 3 4 5 6
9) Cisco/Catalyst 2950 1 0.5 แ ้ ๒ . 1 2 3 4 5 6
10) Cisco/Catalyst 2950 1 0.5 ฒ ้ ๓ โ 1 2 3 4 5 6
11) Cisco/Catalyst 2950 1 0.5 ้ ๒ ณ 1 2 3 4 5 6
2. UPS 1) APC/RT 3000 1 1 ณ ( ณ แ ) ้ ๖ ข ณ 1 2 3 4 5 6
2) APC/RT 3000 1 1 ้ ๙ ข 1 2 3 4 5 6
) ป ณ์ แ ะแป สญญ ณแ ต่ ๆ (GBIC, 0.5 1 2 3 4 5 6
10GE(*), SFP) ท ตวทีใ่ ช น ยู่ Core switching
hub, Edge switching hub
จ) AP 1) Cisco Aironet 1100/1300 w/PoE PSU 130 0.5 ้ ๆ ้ ธ. 1 2 3 4 5 6

ภ ผนว ๑ (ต่ )
ย ป ณ์เ ื ข่ ย (ศูนย์ ป )
จ ่ ตว เว ซ่ ม
ย ป ณ์ฯ (ยี่ / น
่ ) สถ นทีต
่ ้
นวน ถ่ว ธ
1. Router 1) Cisco/7206-400 1 1 ข ธ ้ 2( ) 1 2 3 4 5 6
2) Cisco/2811 1 1 ข ธ ้ 2( ) 1 2 3 4 5 6
2. NAT 2) Cisco/ASA5520 1 1 ข ธ ้ 2( ) 1 2 3 4 5 6
3. SW/Hub 1) Cisco/Catalyst 4507 1 1 ข ธ ้ 2( ) 1 2 3 4 5 6
2) Cisco/Catalyst 2960G 1 0.5 ธ ้ 2( ) 1 2 3 4 5 6
3) Cisco/Catalyst 2960G 1 0.5 ข ธ ้ 2( ) 1 2 3 4 5 6
4) Cisco/Catalyst 2960G 1 0.5 . ธ ้ 3( ) 1 2 3 4 5 6
5) Cisco/Catalyst 2960G 2 0.5 5 ้ ้ 1( ) 1 2 3 4 5 6
6) Cisco/Catalyst 2960G 2 0.5 5 ้ ้ 1( ) 1 2 3 4 5 6
7) Cisco/Catalyst 2960G 2 0.5 5 ้ ้ 3( ) 1 2 3 4 5 6
8) Cisco/Catalyst 2960G 1 0.5 5 ้ ้ 3( ) 1 2 3 4 5 6
9) Cisco/Catalyst 2960G 2 0.5 5 ้ ้ 4( ) 1 2 3 4 5 6
10) Cisco/Catalyst 2960G 1 0.5 5 ้ ้ 1( ) 1 2 3 4 5 6
11) Cisco/Catalyst 2960G 1 0.5 4 ้ ้ ( ) 1 2 3 4 5 6
12) Cisco/Catalyst 2960G 1 0.5 1 1 2 3 4 5 6
13) Cisco/Catalyst 2960G 1 0.5 2 1 2 3 4 5 6
14) Cisco/Catalyst 2960G 1 0.5 1 ้ 2( ) 1 2 3 4 5 6
15) Cisco/Catalyst 2960G 1 0.5 ้ 3( ) 1 2 3 4 5 6
16) Linksys/srw2008 1 0.5 ข ธ ้ 2( ) 1 2 3 4 5 6
16) Linksys/srw2008 1 0.5 . . ธ ้ 2( ) 1 2 3 4 5 6
17) Cisco ATA 186 Analog Telephone Adapter 4 0.25 ้ ๆ ้ 1 2 3 4 5 6
4. UPS 1) APC/RT 5000 XL 2 1 ข ธ ้ 2( ) 1 2 3 4 5 6
5. ป ณ์ แ ะแป สญญ ณแ ต่ ๆ (GBIC, SFP) 0.5
ท ตวทีใ่ ช น ยู่ Core switching hub, Edge 1 2 3 4 5 6
6. Server 1) VoIP Server 2 1 ข ธ ้ 2( ) 1 2 3 4 5 6
7. AP 1) Cisco Aironet 1100/1300 w/PoE PSU 30 0.5 ้ ๆ ้ ธ. 1 2 3 4 5 6

ย ป ณ์เ ื ข่ ย (ศูนย์ ทย )
จ ่ ตว เว ซ่ ม
ย ป ณ์ฯ (ยี่ / น
่ ) สถ นทีต
่ ้
นวน ถ่ว ธ
1. NAT 1) Cisco/ASA5520 1 1 ข 1 ้ 2 1 2 3 4 5 6
2. SW/Hub 1) Cisco/7206VXR-G1 1 1 ข 1 ้ 2 1 2 3 4 5 6
2) Cisco/Catalyst 4507 1 1 ข 1 ้ 2 1 2 3 4 5 6
3) 3Com/Baseline 2916 1 0.5 load center ้ 2( ) ถ 1 2 3 4 5 6
4) Allied Telesyn/GS900/16 1 0.5 load center ้ 2( ) ถ 1 2 3 4 5 6
5) Allied Telesyn/GS900/16 1 0.5 ้ 1( ) ถ 1 2 3 4 5 6
6) Allied Telesyn/GS900/8 1 0.5 โถ ้ 2 ( ) โ แ 1 2 3 4 5 6
7) Allied Telesyn/GS900/8 1 0.5 ไ ้ 2 ( ) โ แ 1 2 3 4 5 6
8) 3Com/3812 2 0.5 โถ ้ 2 ( ) โ แ 1 2 3 4 5 6
9) AP Cisco Aironet 1130 4 0.25 ถ 1 2 3 4 5 6
10) AP Cisco Aironet 1100 8 0.25 ้ ๆ ้ 1 2 3 4 5 6
11) AP Cisco Aironet 1120 9 0.25 ้ ๆ ้ 1 2 3 4 5 6
3. UPS 1) APC/RT 2200 XL 1 1 ข 1 ้ 2 1 2 3 4 5 6
4. ป ณ์ แ ะแป สญญ ณแ ต่ ๆ (GBIC, SFP) 0.5
ท ตวทีใ่ ช น ยู่ Core switching hub, Edge 1 2 3 4 5 6
5. switching
AP hub
1) Cisco Aironet 1100/1300 25 0.5 ้ ๆ ้ ธ. 1 2 3 4 5 6

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๗๕
ภ ผนว ๑ (ต่ )
ย ส ยใยแ วน แส แ ะจดติดต ้ ตูป ยส ยป ะจ แต่ ะ (ศูนย์ท ่ ะจนท )์
่ ต
เว ซ่ ม
ต แ น่ ตนท ต แ น่ ป ยท SM วถ่
ว ธ
1. ตึ เน ป ะส ์ 1 ช ้น 4 1) ( ไฟฟ ข ) 6 0.5 1 2 3 4 5 6
(Campus Network) 2) ( ณ ไ ข ) 6 0.5 1 2 3 4 5 6
3) ณ ( โ .โ ้ 1 ) 6 0.5 1 2 3 4 5 6
4) ณ ณ ( ข ้ 4 ณ ) 12 0.5 1 2 3 4 5 6
5) 3 ้ ( ข. ้ 1 ) 6 0.5 1 2 3 4 5 6
6) 8 ้ ( ข ้ 1 ) 6 0.5 1 2 3 4 5 6
7) โ ( ้ 2 ) 6 0.5 1 2 3 4 5 6
8) โ ( ้ 2 ณ ) 6 0.5 1 2 3 4 5 6
9) 60 ( ้ 2 ข ) 12 0.5 1 2 3 4 5 6
10) 60 ( ้ 4 ข ณ ฐ ) 6 0.5 1 2 3 4 5 6
11) 2( ้ 3 แ ้ ) 6 0.5 1 2 3 4 5 6
12) LB ( ้ 4 ข . แ ้ ) 6 0.5 1 2 3 4 5 6
13) ฐ ( ้ 2 ข ้ 2 ) 6 0.5 1 2 3 4 5 6
14) ภ ฤ ( ้ 1 . ) 6 0.5 1 2 3 4 5 6
15) ( ้ 2 ณ .) 6 0.5 1 2 3 4 5 6
16) .( ้ 2 ณ ไ 1) 6 0.5 1 2 3 4 5 6
17) 1( ้ 1 ข . ข ) 6 0.5 1 2 3 4 5 6
18) ณ ( ้ 2 ) 6 0.5 1 2 3 4 5 6

ย ส ยใยแ วน แส แ ะจดติดต ้ ตูป ยส ยป ะจ แต่ ะ (ศูนย์ ป )


่ ต
เว ซ่ ม
ต แ น่ ตนท ต แ น่ ป ยท SM วถ่
ว ธ
1. สิ ินธ ตน์ ช ้น 2 1) ้ 1( ) ธ 6 0.5 1 2 3 4 5 6
(Campus Network) 2) . ้ 2( ) ธ 6 0.5 1 2 3 4 5 6
3) . ้ 2( ) ธ 6 0.5 1 2 3 4 5 6
4) แ ไ ้ 3( ) 5 ้ 12 0.5 1 2 3 4 5 6
5) แ ไ ้ 3( ) 5 ้ 12 0.5 1 2 3 4 5 6
6) . ้ 2( ) 4 ้ 12 0.5 1 2 3 4 5 6
7) 1 12 0.5 1 2 3 4 5 6
8) 2 6 0.5 1 2 3 4 5 6
9) ้ 3 ( ) 12 0.5 1 2 3 4 5 6
10) ข ธ. 6 0.5 1 2 3 4 5 6

ย ส ยใยแ วน แส แ ะจดติดต ้ ตูป ยส ยป ะจ แต่ ะ (ศูนย์ ทย )


่ ต
เว ซ่ ม
ต แ น่ ตนท ต แ น่ ป ยท SM วถ่
ว ธ
1. สมมน 1 ช ้น 2 1) load center ้ 2 ( ) 12 0.5 1 2 3 4 5 6
(Campus Network) 2) โถ ้ 2 ( ) โ แ 6 0.5 1 2 3 4 5 6
3) Bridge A/P ้ 2 2 2 0.5 1 2 3 4 5 6

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๗๖
ภ ผนว ๑ (ต่ )
ย ส ยใยแ วน แส แ ะจดติดต ้ ตูป ยส ยป ะจ แต่ ะ (ศูนย์ สิต)
่ ตว เว ซ่ ม
ต แ น่ ตนท ต แ น่ ป ยท SM MM
ถ่ว ธ
. ม
่ (ทิศเ นื , ตะวนต , ตะวนต เฉีย เ นื , )
1. วิทย ิ 1) . ้ ๒ ข 6 0.5 1 2 3 4 5 6
(จด ะจ ยสญญ ณ 2) . ข โ แ ธ. ้ ๑ 6 0.5 1 2 3 4 5 6
ป ะจ ม
่ )ด น 3) ณฑ ๑ ้ ๑ โถ ( ) 6 0.5 1 2 3 4 5 6
ตะวน 4) ณฑ ๒ ้ ๑ ณ ไ ข้ ๑ 6 0.5 1 2 3 4 5 6
5) . ้ ๒ 6 0.5 1 2 3 4 5 6
6) ้ ๒ ณ 6 0.5 1 2 3 4 5 6
7) . ๒ ้ ๒ ณ ไ 6 0.5 1 2 3 4 5 6
a)โ ฝ . ๑ 6 0.5 1 2 3 4 5 6
b) ธ แ 6 0.5 1 2 3 4 5 6
8) . ๗ ้ ๒ ณ ไ 6 0.5 1 2 3 4 5 6
9) . ๒ ้ ๑ ณโถ ผ 6 0.5 1 2 3 4 5 6
10) . ธ ้ ๓ แผ ณโถ ๊ ฟฟ 6 0.5 1 2 3 4 5 6
11) . ธ ้ ๒ ๑ 6 0.5 1 2 3 4 5 6
12) โ ้ ๑ โ ้ 6 0.5 1 2 3 4 5 6
a) ้ ๒ ( ) 6 0.5 1 2 3 4 5 6
b) ้ ๓ ้ 6 0.5 1 2 3 4 5 6
13) ้ ๑ - 6 0.5 1 2 3 4 5 6
14) ณ ้ ๒ ข ( ณ ฐ) 6 0.5 1 2 3 4 5 6
15) ๑ ้ ๒ 6 0.5 1 2 3 4 5 6
16) ๒ ้ ๒ ข ภ 6 0.5 1 2 3 4 5 6
17) ๓ ้ ๒ 6 0.5 1 2 3 4 5 6
18) ๔ ้ ๓ ข โ 6 0.5 1 2 3 4 5 6
19) ๕ ้ ๑ 6 0.5 1 2 3 4 5 6
20) ๋ ้ ๒ ข 12 0.5 1 2 3 4 5 6
a) ธภณฑ ๑ ้ ๒ 6 0.5 1 2 3 4 5 6
b) ธภณฑ ๒ ้ ๑ ณ 6 0.5 1 2 3 4 5 6
21) ข 6 0.5 1 2 3 4 5 6
22) ซ ๒ ้ ๑ 6 0.5 1 2 3 4 5 6
ข. ม
่ (ทิศใต, ตะวนต เฉีย ใต, ตะวน เฉีย ใต)
1. เ ียน วม 1) ซ ๗ ้ ๑ ถ 6 0.5 1 2 3 4 5 6
ส มศ สต ์ ช ้น ๒ 2) ซ ณ ้ ๓ 6 0.5 1 2 3 4 5 6
SC2037 (Campus 3) ซ ถ ภ ้ ๓ 6 0.5 1 2 3 4 5 6
Network) 4) ซ ณ ้ ๑ ณ 6 0.5 1 2 3 4 5 6
5) ๑ ณ ้ ๒ ณโถ 6 0.5 1 2 3 4 5 6
6) ๑ ณ ้ ๒ ข . ข 6 0.5 1 2 3 4 5 6
7) ๑ ณ ฐ ้ ๒ . ข 6 0.5 1 2 3 4 5 6
8) ๒ ณ ณ ้ ๓ ข 6 0.5 1 2 3 4 5 6
9) ๒ ณ ฐ ้ ๓ ข 6 0.5 1 2 3 4 5 6
10) แ ณ ้ ๔ ข 6 0.5 1 2 3 4 5 6
11) แ ณ ้ ๒ ณ ข 6 0.5 1 2 3 4 5 6
12) ซ ้ ๑ ณ ข 6 0.5 1 2 3 4 5 6
13) ณ ๑ ้ ๒ ข ณ 6 0.5 1 2 3 4 5 6
a)โ ๑ ้ ๒ ณ 6 0.5 1 2 3 4 5 6
14) . โ ธ ๑ ้ ๒ ข 6 0.5 1 2 3 4 5 6
15) ณ ถ ้ ๓ ข ณ 6 0.5 1 2 3 4 5 6
16) โ ธ. ้ ๒ 6 0.5 1 2 3 4 5 6
17) ้ ๒ ณ 6 0.5 1 2 3 4 5 6
. ม ่ (ทิศตะวน )
1. ณ 1) ้ ๙ ข 12 0.5 1 2 3 4 5 6
( ณะแ ทย์) ช ้น ๖ a) ้ ๑๐ . ข ณ 6 0.5 1 2 3 4 5 6
ศูนย์เ ื ข่ ย b) ้ ๘ แ ข 6 0.5 1 2 3 4 5 6
ป ะจ ณะฯ c) ข. ้ ๗ 6 0.5 1 2 3 4 5 6
d) ณ ธ ณ ข ้ ๕ 6 0.5 1 2 3 4 5 6
e) ฏ ณ ้ ๓ 6 0.5 1 2 3 4 5 6
2) ้ ๒ ณ 6 0.5 1 2 3 4 5 6
3) ฒ ้ ๓ โ 6 0.5 1 2 3 4 5 6
4) แ ้ ๒ . 6 0.5 1 2 3 4 5 6
. ะ ว่ ม

1. เ ียน วมส มฯ 1) ณ ( ณ แ ) ้ ๖ ข ณ 24 1 1 2 3 4 5 6
ช ้น ๒ SC2037 2) ( ณ ) 24 1 1 2 3 4 5 6
2. วิทย ิ (จด 1) ณ ( ณ แ ) ้ ๖ ข ณ 24 1 1 2 3 4 5 6
ะจ ยฯ ) ด นใต

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๗๗
๗) วางนโยบายและบริหารจัดการความเสี่ยงระบบเครือข่าย
มาตรการบริหารความเสี่ยงของระบบเทคโนโลยีสารสนเทศ
ความเสี่ยง (Risk) เป็นสิ่งที่เกิดจากการรวมตัวกันของข้อจากัด (Constraint) และความไม่แน่นอน
(Uncertainly) การบริหารความเสี่ยง (Risk Management) เป็นการปฏิบัติการควบคุมความเสี่ยง ซึ่งจะ
ประกอบด้วยการวางแผนความเสี่ยง การประเมินความเสี่ยงด้านต่าง ๆ การพัฒนาทางเลือกในการบริหาร
ความเสี่ยง การตรวจสอบความเสี่ยงว่าเป็นไปได้มากน้อยเพียงใด สถาบันประมวลข้อมูลฯ ในฐานะศูนย์
คอมพิวเตอร์ มธ. จึงมีมาตรการในการบริหารความเสี่ยงเพื่อลดโอกาสที่จะเกิดความเสี่ยง ดังปรากฏตาม
ตารางต่อไปนี้

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๗๘
ลาดับ ประเด็น มาตรการ การดาเนินการ
สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
(1) การสร้างความปลอดภัยทาง 1.ห้ามบุคคลผู้ที่ไม่มีอานาจหน้าที่ 1. มีการควบคุมการเข้าออกห้อง 1.ปรับปรุงห้องเครื่อง
กายภาพ เพื่อป้องกันผู้ที่ไม่ เกี่ยวข้องเข้าไปในห้อง คอมพิวเตอร์แม่ข่าย (Server) คอมพิวเตอร์แม่ข่าย
เกี่ยวข้องเข้ามาในบริเวณซึ่งอาจ คอมพิวเตอร์แม่ข่ายหรือห้องที่มี ห้องที่มีความสาคัญต่าง ๆ รวมทั้ง และห้องที่มีความสาคัญ
สร้างความเสียหายแก่ระบบ ความสาคัญต่าง ๆหากจาเป็นให้ การควบคุมและจากัดการใช้งาน ต่าง ๆ ให้มีความมั่นคง
สารสนเทศและระบบคอมพิวเตอร์ เจ้าหน้าที่ของศูนย์ฯที่เป็น เครื่องคอมพิวเตอร์และอุปกรณ์ มากยิ่งขึ้น
ผู้รับผิดชอบในการนาพาเข้าไป คอมพิวเตอร์ต่าง ๆให้เป็นไปตาม
และเฝ้าดูตลอดเวลาที่บุคคลนั้นอยู่ ระเบียบของทางราชการฯ
ในห้องดังกล่าว และนากลับ
ออกมาเมื่อเสร็จสิ้นภารกิจ
2.การเข้าใช้งานเครื่อง
คอมพิวเตอร์แม่ข่าย และอุปกรณ์
ของเจ้าหน้าที่ฯ
จะต้องทาการใส่บัญชีผู้ใช้
(Username) และ/หรือรหัสผ่าน
(Password)
(2) การป้องกันและแก้ไขปัญหา 1. เปิดใช้งานเครื่องสารองไฟฟ้า 1.การติดตั้งเครื่องสารองไฟฟ้า 1.บารุงรักษาเครื่อง
กระแสไฟฟ้าขัดข้อง เพื่อป้องกัน และปรับแรงดันไฟฟ้าอัตโนมัติ และปรับแรงดันไฟฟ้าอัตโนมัติ สารองไฟฟ้าและปรับ
และแก้ไขปัญหาจากกระแสไฟฟ้า (UPS) ตลอดระยะเวลาที่เปิดใช้ (Uninterruptible Power แรงดันไฟฟ้าอัตโนมัติ
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๗๙
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
ซึ่งอาจสร้างความเสียหายแก่ งานเครื่องคอมพิวเตอร์แม่ข่ายและ Supply:UPS) เพื่อป้องกันความ ให้อยู่ในสภาพพร้อมใช้
ระบบสารสนเทศและระบบ เครื่องคอมพิวเตอร์ส่วนบุคคล เสียหายที่อาจเกิดขึ้นกับอุปกรณ์ งานอยู่เสมอ
คอมพิวเตอร์ คอมพิวเตอร์หรือการประมวลผล
ของระบบคอมพิวเตอร์ ทั้งในส่วน
ของเครื่องคอมพิวเตอร์แม่ข่าย
(Server) และเครื่องคอมพิวเตอร์
ส่วนบุคคล(PC) ซึ่งมีระยะเวลา
การสารองไฟฟ้าได้ประมาณ 20-
30 นาที

2. หากกระแสไฟฟ้าดับนานเกิน 1 เช่าเครื่องปั่นไฟฟ้ามาใช้ในการ 1. ให้ความรู้และความ


ชั่วโมง (โดยทราบล่วงหน้า)ศูนย์ ให้บริการเครือข่ายเป็นรายครั้ง เข้าใจแก่บุคลากรของ
เทคโนโลยีสารสนเทศและการ สานักงานฯ ในการใช้
สื่อสารมีการเช่าเครื่องปั่นไฟฟ้ามา งานระบบปฏิบัติการของ
ใช้ในการให้บริการเครือข่าย คอมพิวเตอร์อย่างมี
2.เมื่อเกิดกระแสไฟฟ้าดับ ให้รีบ ประสิทธิภาพ
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๘๐
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
ทาการบันทึกข้อมูล (Save)
คอมพิวเตอร์ที่ยังค้างอยู่ และปิด
เครื่องคอมพิวเตอร์อย่างปลอดภัย
(Safety) รวมทั้งการปิดอุปกรณ์
(3) การสร้างความปลอดภัยให้กับ เครื่องใช้ไฟฟ้าอื่นภายในศูนย์ฯ 1.มีการควบคุมการติดตั้ง
ระบบปฏิบัติการ เพื่อเป็นการ ด้วย ระบบปฏิบัติการ และมีการ
สร้างพื้นฐานความปลอดภัยและ 1.ผู้ใช้งานจะต้องตั้งค่าให้ ปรับปรุงระบบปฏิบัติการให้
ลดความเสี่ยงจากภัยคุกคามทาง ระบบปฏิบัติการ ทาการปรับปรุง ทันสมัยอยู่เสมอและใช้
คอมพิวเตอร์แก่เครื่อง ระบบปฏิบัติการให้ทันสมัยอยู่ ความสามารถของ
คอมพิวเตอร์แม่ข่าย (Server) เสมอ (Patch Update) ระบบปฏิบัติการในการสร้าง
และคอมพิวเตอร์ส่วนบุคคล 2. ผู้ใช้งานจะต้องเปิดใช้งานไฟร์ ความปลอดภัยให้กับระบบ
วอลล์ (Firewall) การกู้คืนข้อมูล คอมพิวเตอร์ ได้แก่ การควบคุม
(Recovery) ของระบบปฏิบัติการ และจากัดสิทธิของผู้ใช้ได้ตาม
ตลอดเวลา อานาจหน้าที่และความ
รับผิดชอบ การเปิดใช้งานไฟร์
วอลล์ (Firewall) การกู้คืนข้อมูล
เป็นต้น
(4) การสร้างความปลอดภัยให้กับ 1. ผู้ดูแลเครื่องคอมพิวเตอร์แม่ 1.มีการติดตั้งระบบปฏิบัติการ
เครื่องคอมพิวเตอร์แม่ข่าย ข่าย จะต้องเฝ้าระวังภัยคุกคาม สาหรับเครื่องคอมพิวเตอร์แม่ข่าย
(Server) เพื่อเป็นการสร้าง ทางคอมพิวเตอร์ที่อาจเกิดขึ้นกับ ซึ่งเป็นระบบปฏิบัติการที่มี

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๘๑
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
พื้นฐานความปลอดภัยและลด เครื่องคอมพิวเตอร์แม่ข่ายอย่าง ความสามารถในการบริหาร
ความเสี่ยงจากภัยคุกคามทาง ต่อเนื่อง จัดการความปลอดภัยสูง และใช้
คอมพิวเตอร์แก่เครื่อง 2.เจ้าหน้าที่ผู้รับผิดชอบจะต้องทา ความสามารถของ
คอมพิวเตอร์แม่ข่าย (Server) การใส่บัญชีผู้ใช้ (Username) ระบบปฏิบัติการ ในการสร้าง
และ/หรือรหัสผ่าน (password) ความปลอดภัยให้กับเครื่อง
ในการเข้าใช้งานเครื่อง คอมพิวเตอร์แม่ข่าย ได้แก่ การ
คอมพิวเตอร์แม่ข่ายของศูนย์ฯ ควบคุมและจากัดสิทธิของผู้ใช้ได้
เสมอ ตามอานาจหน้าที่และความ
3. เจ้าหน้าที่ดูแลเครื่อง รับผิดชอบ การเปิดใช้งานไฟล์
คอมพิวเตอร์แม่ข่าย จะต้องทา วอลล์ การกู้คืนข้อมูล การสารอง
การตั้งค่าและเปิดใช้งานบริการ ข้อมูลเป็นต้น รวมทั้ง การใช้
(Service) ต่าง ๆของ โปรโตคอล
ระบบปฏิบัติการเครื่อง
คอมพิวเตอร์แม่ข่าย ที่เกี่ยวข้อง
กับการรักษาความปลอดภัยของ
ระบบตลอดเวลา
Secure Shell (SSH) ในการ
ติดต่อกับ Web Server เพื่อเพิ่ม
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๘๒
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
ความปลอดภัยให้สูงกว่าการ FTP
หรือ Telnet
(5) การป้องกันการบุกรุกและภัย 1.เจ้าหน้าที่ผู้รับผิดชอบจะต้อง 1. การติดตั้งไฟล์วอลล์ 1. พัฒนาและปรับปรุง
คุกคามทางคอมพิวเตอร์ เพื่อเป็น เปิดใช้งานไฟล์วอลล์และระบบ (Firewall) เพื่อป้องกันไม่ให้ผู้ที่ ระบบให้มีความพร้อมใช้
การเสริมสร้างความปลอดภัย ป้องกันไวรัสคอมพิวเตอร์ ไม่ได้รับอนุญาตจากระบบ งานอยู่ตลอดเวลา อย่าง
ให้กับระบบสารสนเทศและ ตลอดเวลา เครือข่ายอินเตอร์เน็ตสามารถเข้า ต่อเนื่อง
เครือข่ายคอมพิวเตอร์ของศูนย์ฯ 2.ผู้ดูแลระบบ Proxy Server สู่ระบบสารสนเทศและเครือข่าย 2. การให้ความรู้อย่าง
จะต้องมีการกาหนดค่า คอมพิวเตอร์ ทั้งเครื่อง ต่อเนื่องแก่บุคลากรฯ
(Configuration) เพื่อกลั่นกรอง คอมพิวเตอร์แม่ข่ายและ ของศูนย์ฯ ในการใช้งาน
ข้อมูลที่มาทางเว็บไซต์ให้มีความ คอมพิวเตอร์ส่วนบุคคลของ ระบบสารสนเทศและ
ปลอดภัยต่อระบบสารสนเทศและ ศูนย์ฯได้ เครือข่ายคอมพิวเตอร์
เครือข่ายคอมพิวเตอร์ของศูนย์ฯ อย่างปลอดภัย
3. เจ้าหน้าที่ดูแลระบบเครือข่าย
จะต้องทาการตรวจสอบปริมาณ
ข้อมูลบนเครือข่ายอินเตอร์เน็ต
ของศูนย์ฯอย่างสม่าเสมอ

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๘๓
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
4. เจ้าหน้าที่ผู้รับผิดชอบจะต้องตั้ง 2. การติดตั้งเครื่องคอมพิวเตอร์
ค่า(Setup) ให้ซอฟท์แวร์สามารถ แม่ข่ายสาหรับโปรแกรมป้องกัน
Update โปรแกรมสาหรับการอุด ไวรัสคอมพิวเตอร์ทั่วทั้งศูนย์ฯ ทั้ง
ช่องโหว่โดยอัตโนมัติ หรือการลง เครื่องคอมพิวเตอร์แม่ข่ายและ
ซอฟท์แวร์ที่มีเวอร์ชั่นใหม่กว่าตาม คอมพิวเตอร์ส่วนบุคคลโดยใช้
ความเหมาะสม โปรแกรม Trend Micro Office
5. ผู้ใช้จะต้องบันทึกชื่อผู้ใช้ Scan ซึ่งกาหนดให้มีการ
(Username) และรหัสผ่าน Update โปรแกรมอัตโนมัติและ
(Password) เพื่อเป็นการแสดงตน ทาการ Scan ไวรัส ทุกวันศุกร์
ก่อนอนุญาตให้เข้าสู่ระบบต่าง ๆ ของสัปดาห์
ของศูนย์ฯ ตามอานาจหน้าที่และ 3. การติดตั้ง Proxy Sever เพื่อ
ความรับผิดชอบ เพิ่มประสิทธิภาพในการ
6. ห้ามไม่ให้ผู้ที่มีอานาจหน้าที่เข้า ให้บริการอินเตอร์เน็ตของศูนย์ฯ
มาใช้งานซอฟท์แวร์ระบบหรือ และกลั่นกรองข้อมูลที่มาทาง
ซอฟท์แวร์บางประเภทที่มีผลต่อ เว็บไซต์ให้มีความปลอดภัยต่อ
การควบคุมการทางานของ ระบบสารสนเทศ
ซอฟท์แวร์อื่น หรือเป็นตัวกลางใน 4. มีระบบการตรวจสอบปริมาณ
การแก้ไขเปลี่ยนแปลงข้อมูล ข้อมูลการใช้งาน
โดยตรง
เครือข่ายอินเตอร์เน็ตของศูนย์ฯ
ผ่านซอฟท์แวร์ของศูนย์ฯ
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๘๔
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
4. มีระบบการตรวจสอบปริมาณ
ข้อมูลการใช้งานเครือข่าย
อินเตอร์เน็ตของศูนย์ฯโดยผ่าน
ซอฟท์แวร์ของผู้ให้บริการ
อินเตอร์เน็ต(ISP) ซึ่งสานักงานฯ
ใช้บริการวงจรสื่อสารเช่า
(Leased Line)
5.มีการเฝ้าดูการทางานของ
เครื่องคอมพิวเตอร์แม่ข่ายและใช้
ความสามารถของซอฟท์แวร์ใน
การนาข้อมูลเข้าสู่เครื่อง
คอมพิวเตอร์แม่ข่าย เพื่อบันทึก
กิจกรรม วัน เวลาที่มีการนาเข้า
ข้อมูล หรือ การปรับปรุง
แก้ไขข้อมูล
6. มีการอุดช่องโหว่ของ
ซอฟท์แวร์คอมพิวเตอร์ทั้ง
ซอฟท์แวร์ระบบปฏิบัติการและ
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๘๕
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
ซอฟท์แวร์ประยุกต์ โดยการตั้ง
ค่า (Setup) ให้ซอฟท์แวร์
สามารถ Update โปรแกรม
สาหรับการอุดช่องโหว่โดย
อัตโนมัติ หรือการลงซอฟท์แวร์ที่
มีเวอร์ชั่นใหม่กว่าตามความ
เหมาะสม
7.มีระบบสารสนเทศซึ่งบังคับให้
ผู้ใช้จะต้องบันทึกชื่อผู้ใช้
(Username) และรหัสผ่าน
(Password) เพื่อเป็นกากรแสดง
ตนก่อนอนุญาตให้เข้าสู่ระบบ
8.มีการควบคุมและป้องกัน
ไม่ให้ผู้ที่ไม่มีอานาจหน้าที่เข้ามา
ใช้งานซอฟท์แวร์ระบบหรือ
ซอฟท์แวร์บางประเภทที่มีผลต่อ
การควบคุมการทางานของ
ซอฟท์แวร์อื่น หรือเป็นตัวกลาง
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๘๖
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
ในการแก้ไขเปลี่ยนแปลงข้อมูล
โดยตรง
(6) การพัฒนานโยบายการใช้งาน 1. มีหลักเกณฑ์หรือแนวปฏิบัติใน 1.ออกระเบียบหรือแนวปฏิบัติใน 1. กากับการดาเนินการ
ระบบสารสนเทศและเครือข่าย การรักษาความปลอดภัยระบบ การรักษาความปลอดภัยระบบ ให้เป็นไปตามระเบียบฯ
คอมพิวเตอร์ เพื่อให้การใช้งาน สารสนเทศและเครือข่าย สารสนเทศและเครือข่าย ว่าด้วยการรักษาความ
ระบบสารสนเทศและเครือข่าย คอมพิวเตอร์ ศูนย์เทคโนโลยี คอมพิวเตอร์ ศูนย์เทคโนโลยี ปลอดภัยระบบ
คอมพิวเตอร์ของศูนย์เทคโนโลยี สารสนเทศและการสื่อสาร สารสนเทศและการสื่อสาร พ.ศ. สารสนเทศและเครือข่าย
สารสนเทศและการสื่อสาร เป็นไป 2. มีการมอบหมายเจ้าหน้าที่ดูแล 2551 คอมพิวเตอร์ ศูนย์
อย่างมีประสิทธิภาพและลดความ ระบบสารสนเทศและเครือข่าย 2. ออกบันทึกมอบหมาย เทคโนโลยีสารสนเทศ
เสี่ยงจากภัยคุกคามทาง คอมพิวเตอร์ เจ้าหน้าที่ดูแลระบบสารสนเทศ และการสื่อสารอย่าง
คอมพิวเตอร์ และเครือข่ายคอมพิวเตอร์ ต่อเนื่อง

(7) การสร้างความตระหนักให้กับ 1. ประชาสัมพันธ์ให้บุคลากรของ 1. ประชาสัมพันธ์ให้มีการ 1. การประชาสัมพันธ์ให้


ผู้ใช้งานระบบสารสนเทศและ ศูนย์เทคโนโลยีสารสนเทศและการ ดาเนินการตามระเบียบหรือแนว มีการดาเนินการตาม
เครือข่ายคอมพิวเตอร์ เพื่อให้ สื่อสาร ตระหนักและเห็นความ ปฏิบัติว่าด้วยการรักษาความ ระเบียบหรือแนวปฏิบัติ
การใช้งานระบบสารสนเทศและ จาเป็นของการรักษาความ ปลอดภัยระบบสารสนเทศและ ว่าด้วยการรักษาความ
เครือข่ายคอมพิวเตอร์ เพื่อให้การ ปลอดภัยระบบสารสนเทศและ เครือข่ายคอมพิวเตอร์ ศูนย์ ปลอดภัยระบบ
ใช้งานระบบสารสนเทศและ เครือข่ายคอมพิวเตอร์ เทคโนโลยีสารสนเทศ พ.ศ.2551 สารสนเทศและเครือข่าย
เครือข่ายคอมพิวเตอร์ เพื่อให้ 2.การประชาสัมพันธ์ให้ผู้ใช้งาน คอมพิวเตอร์ ศูนย์
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๘๗
ลาดับ ประเด็น มาตรการ การดาเนินการ
สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
การใช้งานระบบสารสนเทศและ ระบบสารสนเทศและเครือข่าย เทคโนโลยีสารสนเทศ
เครือข่ายคอมพิวเตอร์ของศูนย์ คอมพิวเตอร์ ได้รับทราบและ พ.ศ.2551 อย่างต่อเนื่อง
เทคโนโลยีสารสนเทศและการ ปฏิบัติตามมาตรการบริหารความ 2. การให้ความรู้แก่
สื่อสาร เป็นไปอย่างมี เสี่ยง บุคลากรของ ศูนย์
ประสิทธิภาพและสัมฤทธิผลตาม 3.การเผยแพร่ความรู้และคู่มือ เทคโนโลยีสารสนเทศ
นโยบายการใช้งานดังกล่าว การใช้ระบบสารสนเทศและ อย่างต่อเนื่องในด้านการ
เครือข่ายคอมพิวเตอร์อย่าง ใช้งานระบบสารสนเทศ
ปลอดภัยแก่ผู้ใช้งานโดยผ่านทาง และเครือข่าย
หนังสือเวียน อินทราเน็ตและ คอมพิวเตอร์อย่าง
เว็บไซต์ ปลอดภัย
(8) การฟื้นฟูระบบ / ข้อมูลจากความ 1. ผู้ใช้งานจะต้องเปิดใช้งานการกู้ 1.มีการตั้งค่าให้ระบบ ปฏิบัติการ 1. การดาเนินการตาม
เสียหาย (Recovery) เพื่อให้การ คืนข้อมูล (Recovery) ของระบบ ของเครื่องคอมพิวเตอร์ทาการ มาตรการดังกล่าวอย่าง
ฟื้นฟูระบบ/ ข้อมูลจากความ ปฏิบัติการตลอดเวลา ฟื้นฟูระบบ/ข้อมูลจากความ ต่อเนื่อง
เสียหายที่อาจเกิดขึ้นจากการหยุด 2.เจ้าหน้าที่ผู้รับผิดชอบจะต้อง เสียหาย โดยอัตโนมัติหรือการ
ทางานของการประมวลผล จัดหาเครื่องคอมพิวเตอร์/อุปกรณ์ ดาเนินการโดยผู้ใช้งานในการ
โปรแกรม (Hang) หรือไฟฟ้าดับ และการติดตั้งซอฟท์แวร์ใหม่ เพื่อ ฟื้นฟูระบบ/ข้อมูลจากความ
ตลอดจนเหตุการณ์อื่นใดซึ่งอาจ ทดแทนของเดิมที่เสียหายไป เสียหาย
ส่งผลให้เครื่องคอมพิวเตอร์หรือ 3.เจ้าหน้าที่ผู้รับผิดชอบจะต้องทา 2. มีการจัดหาเครื่อง
การประมวลผลของคอมพิวเตอร์ การบารุงรักษาระบบเครื่อง คอมพิวเตอร์/อุปกรณ์และการ

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๘๘
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
หยุด คอมพิวเตอร์และอุปกรณ์
ติดตั้งซอฟท์แวร์ใหม่ เพื่อ
สนับสนุน เพื่อป้องกันความ
ทดแทนของเดิมทีเ่ สียหาย
เสียหายที่อาจเกิดขึ้นกับระบบ
3. มีการบารุงรักษาระบบเครื่อง
คอมพิวเตอร์และอุปกรณ์
สนับสนุน เพื่อ
ป้องกันความเสียหายที่อาจเกิด
ขึ้นกับระบบ
(9) การสารองข้อมูล (Back up) เพื่อ 1.เจ้าหน้าที่ผู้รับผิดชอบจะต้องตั้ง 1.การติดตั้งระบบสารองข้อมูล 1. มีการกาหนด
ลดความเสี่ยงจากที่อาจเกิดขึ้นกับ ค่าระบบให้มีสารองข้อมูลโดยอัต สาหรับเครื่องคอมพิวเตอร์แม่ข่าย มาตรการและแนวทาง
ข้อมูล และสามารถนาข้อมูล โนมัตหรือทาการสารองข้อมูลของ 2.การสารองข้อมูลไว้ในเครื่อง ในการสารองข้อมูลที่
กลับมาใช้งานได้ ในกรณีที่ฮาร์ ระบบซึ่งอยู่ในความรับผิดชอบของ คอมพิวเตอร์ของผู้ใช้โดยการ เป็นระบบมากยิ่งขึ้น
ดิสก์เสียหาย ไวรัสคอมพิวเตอร์ ตนเองตามความเหมาะสมของแต่ บันทึกไว้คนละ Drive 2. มีการทดสอบและ
ทาลายข้อมูล ผู้บุกรุกทาการลบ ละระบบ แต่ไม่ต่ากว่า 1 ครั้ง / 3. การสารองข้อมูลไว้ในแผ่น CD เรียกใช้งานข้อมูล
ข้อมูลหรือเปลี่ยนแปลงข้อมูล เดือน 4. การสารองข้อมูลโดยการพิมพ์ สารองตามระยะเวลาที่
การเผลอลบข้อมูลหรือ 2.เจ้าหน้าที่ผู้รับผิดชอบเครื่อง (Print) ออกมาเก็บไว้ในกระดาษ เหมาะสม
เปลี่ยนแปลงข้อมูล โดยผู้ใช้งาน คอมพิวเตอร์แม่ข่ายของเว็บไซต์ สาหรับข้อมูลที่สาคัญ
เอง (WebServer) จะต้องตั้งค่าระบบ
ให้มีสารองข้อมูลโดยอัตโนมัติ
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๘๙
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
3. ผู้ใช้งานเครื่องคอมพิวเตอร์
ทั่วไป จะต้องทาการสารองข้อมูล
ในเครื่องคอมพิวเตอร์ของตนเอง
ตามความเหมาะสม แต่ไม่ต่ากว่า
1 ครั้งต่อเดือน
4. เมื่อทางศูนย์ฯประกาศให้มีการ
สารองข้อมูล เนื่องจากจะได้มีการ

ดาเนินการที่อาจส่งผลต่อข้อมูลใน 5. มีการทดสอบความถูกต้องของ
เครื่องคอมพิวเตอร์ของผู้ใช้ ผู้ใช้ ข้อมูลสารองและการรายงานผล
จะต้องทาการสารองข้อมูล การตรวจสอบเป็นครั้งคราว
ดังกล่าว ภายในระยะเวลาที่ ทั้งนี้ขึ้นอยู่กับความสาคัญของ
กาหนด ข้อมูลในแต่ละระบบฐานข้อมูล
5.หากผู้ดูแลระบบหรือผู้ใช้งาน หรือของผู้ใช้งานเครื่อง
เครื่องคอมพิวเตอร์เห็นว่าข้อมูลใด คอมพิวเตอร์นั้น ๆ
เป็นข้อมูลสาคัญให้พิมพ์ (Print)
ออกมาเก็บไว้ในรูปของเอกสาร
กระดาษ (Hard Copy)
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๙๐
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
6.เจ้าหน้าที่ผู้รับผิดชอบเครื่อง
คอมพิวเตอร์แม่ข่าย และผู้ใช้งาน
เครื่องคอมพิวเตอร์ทั่วไปจะต้องมี
การทดสอบความถูกต้องของ
ข้อมูลสารอง และการรายงานผล
ตรวจสอบเป็นครั้งคราว ทั้งนี้
ขึ้นอยู่กับความสาคัญของข้อมูลใน
แต่ละระบบฐานข้อมูล หรือของ
ผู้ใช้งานเครื่องคอมพิวเตอร์นั้น ๆ
(10) การป้องกันและแก้ไขปัญหาจาก 1. เมื่อเกิดภัยพิบัติ เช่น อัคคีภัย 1. มีการจัดทาแผนป้องกันและ 1. มีการประชาสัมพันธ์
ภัยพิบัติ (Contingency Plan) ให้ผู้ใช้งานรีบเก็บแผ่น CD ซึง่ แก้ไขปัญหาจาก และดาเนินการให้เป็นไป
เพื่อให้ บรรจุข้อมูล ตามแผน
การบริหารและจัดการกับระบบ สารองซึ่งมีความสาคัญไปด้วยแล้ว ภัยภิบัติ ป้องกันและแก้ไขปัญหา
สารสนเทศและเครือข่าย ดาเนินการตามหลักปฏิบัติ/ 2. มีการประชาสัมพันธ์และการ จากภัยพิบัติ
คอมพิวเตอร์เป็นไปอย่างมี ขั้นตอนในแผนป้องกันและแก้ไข ดาเนินการให้เป็นไปตามแผน (Contingency Plan)
ประสิทธิภาพ ในกรณีเกิด ปัญหาจากภัยพิบัติ ดังกล่าว ของศูนย์ฯ
เหตุการณ์ที่ไม่ปลอดภัยหรือภัย 2. เมื่อเกิดกรณีการเชื่อมโยง
พิบัติขึ้น เครือข่ายล้มเหลว เจ้าหน้าที่
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๙๑
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
ผู้รับผิดชอบจะต้องรีบรายงานให้
ผู้บังคับบัญชาทราบ และ
ดาเนินการประสานผู้ที่เกี่ยวข้อง
เพื่อดาเนินการแก้ไขโดยด่วนที่สุด
และให้ใช้การเชื่อมโยงเครือข่าย
สารองแทนการเชื่อมโยงหลักใน
ระหว่างที่ดาเนินการแก้ไข ทั้งนี้
หากมีเหตุจาเป็นทีต่ ้องใช้เวลา
มากกว่า 1 วัน ในการดาเนินการ
แก้ไข ให้ออกประกาศแจ้งแก่
ผู้ใช้งานทราบ พร้อมกาหนดเวลา
ที่จะทาการแก้ไขเสร็จสิ้น
3. เมื่อเกิดกรณีที่อุปกรณ์จัดเก็บ
ข้อมูลเสียหายให้เจ้าหน้าที่
ผู้รับผิดชอบทา

การแก้ไขแล้วเสร็จ
3. เมื่อเกิดกรณีที่อุปกรณ์จัดเก็บ
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๙๒
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
ข้อมูลเสียหายให้เจ้าหน้าที่
ผู้รับผิดชอบ ทาการตรวจสอบเหตุ
แห่งความเสียหายนั้นในเบื้องต้น
พร้อมรายงานให้ผู้บังคับบัญชา
ทราบ พบว่าหากมีแนวทางที่จะ
ทาการกู้คืนข้อมูลในอุปกรณ์นั้น
กลับมา ได้ให้ดาเนินการโดยด่วน
ทั้งนี้อาจประสานงานขอความ
ช่วยเหลือจากผู้ที่ชานาญในเรื่อง
ดังกล่าว เพื่อดาเนินการด้วยก็ได้
หากไม่สามารถกู้คืนข้อมูลกลับมา
ได้ให้นาข้อมูลที่สารองไว้มาใช้แทน
กรณีที่เป็นผู้ใช้งาน
คอมพิวเตอร์ทั่วไป เมื่อเกิดเหตุ
อุปกรณ์จัดเก็บข้อมูลเสียหาย ให้
รายงานผู้บังคับบัญชาของตน
ทราบ แล้วแจ้งให้กลุ่มงาน
คอมพิวเตอร์ฯ เพื่อตรวจสอบเหตุ
(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๙๓
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
แห่งความเสียหายนั้น
ในเบื้องต้น หากพบว่ามีแนวทางที่
จะทาการกู้คืนข้อมูลในอุปกรณ์นั้น
กลับมาได้ให้ดาเนินการโดยด่วน
หากไม่สามารถกู้คืนข้อมูลกลับมา
ได้ ให้นาข้อมูลที่สารองไว้มาใช้
แทน
จากนั้นให้ทาการส่งซ่อมอุปกรณ์
จัดเก็บข้อมูลที่เสียหายดังกล่าว
ตามระเบียบของทางราชการต่อไป
4. เมื่อมีการระบาดของไวรัส
คอมพิวเตอร์ในเครือข่าย
เจ้าหน้าที่ผู้รับผิดชอบจะต้องทา
การวิเคราะห์ความรุนแรงของ
ไวรัสคอมพิวเตอร์และตัดการ
เชื่อมต่อของเครือข่ายคอมพิวเตอร์
เพื่อดาเนินการแก้ไขปัญหาโดย

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๙๔
ลาดับ ประเด็น มาตรการ การดาเนินการ สิ่งที่จะต้องดาเนินการ หมายเหตุ
ที่ ในอนาคต
รีบด่วนที่สุด พร้อมทั้งรายงานให้
ผู้บังคับบัญชาทราบ
(11) การมอบหมายเจ้าหน้าที่ 1.เจ้าหน้าที่ที่ได้รับมอบหมาย 1. ดาเนินการควบคุมแก้ไขระบบ 1. กากับและดูแลให้มี
ผู้รับผิดชอบ เพื่อมาตรการ จะต้องปฏิบัติหน้าที่และ สารสนเทศและเครือข่าย การดาเนินการของ
บริหารความเสี่ยงของศูนย์ ดาเนินการให้เป็นไปตามที่ได้รับ คอมพิวเตอร์มีผู้รับผิดชอบ คือ เจ้าหน้าที่ผู้รับผิดชอบ
เทคโนโลยีสารสนเทศและการ มอบหมาย 1.1 คณะกรรมการเทคโนโลยี ให้เป็นไปตามอานาจ
สื่อสาร เป็นไปอย่างมี สารสนเทศและการสื่อสารของ หน้าที่ ที่ได้รับ
ประสิทธิภาพ ศูนย์ฯ มอบหมาย
1.2 ผู้บริหารเทคโนโลยี 2. เจ้าหน้าที่ผู้รับผิดชอบ
สารสนเทศระดับสูง (CIO) ในแต่ละระบบ
1.3 หัวหน้ากลุ่มบริหาร 2.1 เจ้าหน้าที่ดูแล
เทคโนโลยีเพื่อการจัดการ ระบบสารสนเทศและ
1.4 หัวหน้ากลุ่มคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์
และเครือข่าย 2.2 เจ้าหน้าที่จาก
บริษัทที่ทาการ
Outsource

(เอกสารแนบ ๑) รายละเอียดผลการปฏิบัติงานทั้งเชิงปริมาณและเชิงคุณภาพ
ผู้เสนอเสนอขอรับการประเมินเข้าสู่ตาแหน่ง ระดับชานาญการพิเศษ สาหรับข้าราชการสายสนับสนุนวิชาการ
ของ นายพัชรากร พิชาญเมธีกุล ตาแหน่ง วิศวกรชานาญการ สังกัด สถาบันประมวลข้อมูลเพื่อการศึกษาและการพัฒนา มหาวิทยาลัยธรรมศาสตร์ ๑๙๕
เอกสารแนบ (๑)
รายงานการทดสอบโดยเครื่องวัดคุณสมบัติของสายใยแก้วนาแสง
Optical Time-domain Reflectometer (OTDR)
และสายทองแดง (UTP Cable Tester)

เอกสารแนบ รายงานการทดสอบโดยเครื่องวัดคุณสมบัติของสายใยแก้วนาแสง ทีเ่ รียกว่า Optical time-domain reflectometer (OTDR)


และสายทองแดง (UTP Cable Tester) (๑) ๑
26/06/2009 10:41:10 AM Page 1

1 Trace-Information: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_01.SOR


Measurement Date and Time: 25/06/2009 04:52:03 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 01
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.476 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 1.032 dB
Wavelength: 1310 nm Averaging Time: 0:30 Total Attenuation: 2.167 dB/km
Scatter Coeff.: 48.5 dB Refractive Index: 1.46600 Total Return Loss: 13.272 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_01.SOR


0.000 km A 0.476 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 476.09 m Position: 476.1 m
2pt. Loss: 1.071 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 2.260 dB/km Reflectance at #2 -13.650 dB
LSA-Attenuation: 9.753 dB/km Cum.Loss to B: 1.032 dB
2pt. ORL: 13.272 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -16.904 0.423 0.808 --.----- --.------ 0.4761
SEMINAR 1 - SEM.. 2. End 0.4761 -13.650 --.----- --.----- 1.032 0.4761 --.------
26/06/2009 10:43:02 AM Page 1

1 Trace-Information: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_02.SOR


Measurement Date and Time: 25/06/2009 05:07:25 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 02
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.476 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.492 dB
Wavelength: 1310 nm Averaging Time: 0:30 Total Attenuation: 1.034 dB/km
Scatter Coeff.: 48.5 dB Refractive Index: 1.46600 Total Return Loss: 16.884 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_02.SOR


0.000 km A 0.476 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 475.77 m Position: 475.8 m
2pt. Loss: 0.516 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 1.089 dB/km Reflectance at #2 -15.920 dB
LSA-Attenuation: 2.678 dB/km Cum.Loss to B: 0.492 dB
2pt. ORL: 16.884 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -44.556 0.293 0.370 --.----- --.------ 0.4758
SEMINAR 1 - SEM.. 2. End 0.4758 -15.920 --.----- --.----- 0.492 0.4758 --.------
26/06/2009 10:43:33 AM Page 1

1 Trace-Information: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_03.SOR


Measurement Date and Time: 25/06/2009 05:17:01 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 03
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.476 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.493 dB
Wavelength: 1310 nm Averaging Time: 0:30 Total Attenuation: 1.036 dB/km
Scatter Coeff.: 48.5 dB Refractive Index: 1.46600 Total Return Loss: 16.394 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_03.SOR


0.000 km A 0.476 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 475.62 m Position: 475.6 m
2pt. Loss: 0.542 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 1.145 dB/km Reflectance at #2 -15.408 dB
LSA-Attenuation: 3.319 dB/km Cum.Loss to B: 0.493 dB
2pt. ORL: 16.394 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -41.206 0.369 0.367 --.----- --.------ 0.4756
SEMINAR 1 - SEM.. 2. End 0.4756 -15.408 --.----- --.----- 0.493 0.4756 --.------
26/06/2009 10:43:59 AM Page 1

1 Trace-Information: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_04.SOR


Measurement Date and Time: 25/06/2009 05:18:24 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 04
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.362 dB
Wavelength: 1310 nm Averaging Time: 0:30 Total Attenuation: 0.761 dB/km
Scatter Coeff.: 48.5 dB Refractive Index: 1.46600 Total Return Loss: 15.695 dB
Horizontal Offset: 1.357 km Number of Events: 2

1 Trace: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_04.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 475.30 m Position: 475.3 m
2pt. Loss: 0.401 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 0.847 dB/km Reflectance at #2 -15.078 dB
LSA-Attenuation: 1.778 dB/km Cum.Loss to B: 0.362 dB
2pt. ORL: 15.695 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -49.599 0.168 0.338 --.----- --.------ 0.4753
SEMINAR 1 - SEM.. 2. End 0.4753 -15.078 --.----- --.----- 0.362 0.4753 --.------
26/06/2009 10:44:23 AM Page 1

1 Trace-Information: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_05.SOR


Measurement Date and Time: 25/06/2009 05:22:25 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 05
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.475 dB
Wavelength: 1310 nm Averaging Time: 0:30 Total Attenuation: 0.999 dB/km
Scatter Coeff.: 48.5 dB Refractive Index: 1.46600 Total Return Loss: 17.475 dB
Horizontal Offset: 1.357 km Number of Events: 2

1 Trace: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_05.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 475.30 m Position: 475.3 m
2pt. Loss: 0.516 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 1.090 dB/km Reflectance at #2 -16.618 dB
LSA-Attenuation: 2.013 dB/km Cum.Loss to B: 0.475 dB
2pt. ORL: 17.475 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -48.413 0.237 0.356 --.----- --.------ 0.4753
SEMINAR 1 - SEM.. 2. End 0.4753 -16.618 --.----- --.----- 0.475 0.4753 --.------
26/06/2009 10:45:19 AM Page 1

1 Trace-Information: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_06.SOR


Measurement Date and Time: 25/06/2009 05:24:15 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 06
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.359 dB
Wavelength: 1310 nm Averaging Time: 0:30 Total Attenuation: 0.755 dB/km
Scatter Coeff.: 48.5 dB Refractive Index: 1.46600 Total Return Loss: 16.905 dB
Horizontal Offset: 1.357 km Number of Events: 2

1 Trace: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_06.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 475.30 m Position: 475.3 m
2pt. Loss: 0.423 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 0.894 dB/km Reflectance at #2 -15.814 dB
LSA-Attenuation: 1.723 dB/km Cum.Loss to B: 0.359 dB
2pt. ORL: 16.905 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -50.118 0.387 0.342 --.----- --.------ 0.4753
SEMINAR 1 - SEM.. 2. End 0.4753 -15.814 --.----- --.----- 0.359 0.4753 --.------
26/06/2009 10:45:41 AM Page 1

1 Trace-Information: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_07.SOR


Measurement Date and Time: 25/06/2009 05:30:26 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 07
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.369 dB
Wavelength: 1310 nm Averaging Time: 0:30 Total Attenuation: 0.776 dB/km
Scatter Coeff.: 48.5 dB Refractive Index: 1.46600 Total Return Loss: 16.525 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_07.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 475.30 m Position: 475.3 m
2pt. Loss: 0.399 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 0.843 dB/km Reflectance at #2 -15.896 dB
LSA-Attenuation: 5.283 dB/km Cum.Loss to B: 0.369 dB
2pt. ORL: 16.525 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -32.224 0.282 0.306 --.----- --.------ 0.4753
SEMINAR 1 - SEM.. 2. End 0.4753 -15.896 --.----- --.----- 0.369 0.4753 --.------
26/06/2009 10:46:08 AM Page 1

1 Trace-Information: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_08.SOR


Measurement Date and Time: 25/06/2009 05:33:44 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 08
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.525 dB
Wavelength: 1310 nm Averaging Time: 0:30 Total Attenuation: 1.105 dB/km
Scatter Coeff.: 48.5 dB Refractive Index: 1.46600 Total Return Loss: 16.225 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_08.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 474.98 m Position: 475.0 m
2pt. Loss: 0.533 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 1.127 dB/km Reflectance at #2 -15.244 dB
LSA-Attenuation: 5.733 dB/km Cum.Loss to B: 0.525 dB
2pt. ORL: 16.225 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -31.346 0.286 0.553 --.----- --.------ 0.4750
SEMINAR 1 - SEM.. 2. End 0.4750 -15.244 --.----- --.----- 0.525 0.4750 --.------
26/06/2009 10:46:34 AM Page 1

1 Trace-Information: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_09.SOR


Measurement Date and Time: 25/06/2009 05:41:22 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 09
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.503 dB
Wavelength: 1310 nm Averaging Time: 0:30 Total Attenuation: 1.059 dB/km
Scatter Coeff.: 48.5 dB Refractive Index: 1.46600 Total Return Loss: 16.489 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_09.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 474.98 m Position: 475.0 m
2pt. Loss: 0.492 dB Ins. Loss at #3 ---.--- dB
2pt. Attenuation: 1.040 dB/km Reflectance at #3 -15.588 dB
LSA-Attenuation: 5.378 dB/km Cum.Loss to B: 0.503 dB
2pt. ORL: 16.489 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -32.109 0.341 0.432 --.----- --.------ 0.4750
SEMINAR 1 - SEM.. 2. End 0.4750 -15.588 --.----- --.----- 0.503 0.4750 --.------
26/06/2009 10:46:59 AM Page 1

1 Trace-Information: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_10.SOR


Measurement Date and Time: 25/06/2009 05:44:23 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 10
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.435 dB
Wavelength: 1310 nm Averaging Time: 0:30 Total Attenuation: 0.915 dB/km
Scatter Coeff.: 48.5 dB Refractive Index: 1.46600 Total Return Loss: 16.707 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_10.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 475.13 m Position: 475.1 m
2pt. Loss: 0.465 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 0.983 dB/km Reflectance at #2 -15.918 dB
LSA-Attenuation: 4.637 dB/km Cum.Loss to B: 0.435 dB
2pt. ORL: 16.707 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -35.264 0.375 0.294 --.----- --.------ 0.4751
SEMINAR 1 - SEM.. 2. End 0.4751 -15.918 --.----- --.----- 0.435 0.4751 --.------
26/06/2009 10:47:29 AM Page 1

1 Trace-Information: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_11.SOR


Measurement Date and Time: 25/06/2009 05:46:21 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 11
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.514 dB
Wavelength: 1310 nm Averaging Time: 0:30 Total Attenuation: 1.081 dB/km
Scatter Coeff.: 48.5 dB Refractive Index: 1.46600 Total Return Loss: 16.599 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_11.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 475.13 m Position: 475.1 m
2pt. Loss: 0.614 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 1.298 dB/km Reflectance at #2 -15.794 dB
LSA-Attenuation: 6.579 dB/km Cum.Loss to B: 0.514 dB
2pt. ORL: 16.599 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -29.325 0.007 0.792 --.----- --.------ 0.4751
SEMINAR 1 - SEM.. 2. End 0.4751 -15.794 --.----- --.----- 0.514 0.4751 --.------
26/06/2009 10:47:51 AM Page 1

1 Trace-Information: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_12.SOR


Measurement Date and Time: 25/06/2009 05:51:15 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 12
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.477 dB
Wavelength: 1310 nm Averaging Time: 0:30 Total Attenuation: 1.004 dB/km
Scatter Coeff.: 48.5 dB Refractive Index: 1.46600 Total Return Loss: 16.526 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1310\SEMINAR 1 - SEMINAR 2_12.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 474.98 m Position: 475.0 m
2pt. Loss: 0.513 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 1.085 dB/km Reflectance at #2 -15.622 dB
LSA-Attenuation: 4.796 dB/km Cum.Loss to B: 0.477 dB
2pt. ORL: 16.526 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -34.553 0.138 0.292 --.----- --.------ 0.4750
SEMINAR 1 - SEM.. 2. End 0.4750 -15.622 --.----- --.----- 0.477 0.4750 --.------
26/06/2009 10:56:44 AM Page 1

1 Trace-Information: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_01.SOR


Measurement Date and Time: 25/06/2009 05:13:55 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 01
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.320 dB
Wavelength: 1550 nm Averaging Time: 0:30 Total Attenuation: 0.673 dB/km
Scatter Coeff.: 51.5 dB Refractive Index: 1.46700 Total Return Loss: 14.223 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_01.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 475.45 m Position: 475.4 m
2pt. Loss: 0.372 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 0.785 dB/km Reflectance at #2 -13.684 dB
LSA-Attenuation: 2.761 dB/km Cum.Loss to B: 0.320 dB
2pt. ORL: 14.223 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -46.225 0.090 0.279 --.----- --.------ 0.4754
SEMINAR 1 - SEM.. 2. End 0.4754 -13.684 --.----- --.----- 0.320 0.4754 --.------
26/06/2009 10:57:21 AM Page 1

1 Trace-Information: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_02.SOR


Measurement Date and Time: 25/06/2009 05:11:48 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 02
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.493 dB
Wavelength: 1550 nm Averaging Time: 0:30 Total Attenuation: 1.037 dB/km
Scatter Coeff.: 51.5 dB Refractive Index: 1.46700 Total Return Loss: 14.767 dB
Horizontal Offset: 1.357 km Number of Events: 2

1 Trace: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_02.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 474.97 m Position: 475.0 m
2pt. Loss: 0.568 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 1.200 dB/km Reflectance at #2 -14.172 dB
LSA-Attenuation: 1.581 dB/km Cum.Loss to B: 0.493 dB
2pt. ORL: 14.767 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -53.226 0.214 0.205 --.----- --.------ 0.4750
SEMINAR 1 - SEM.. 2. End 0.4750 -14.172 --.----- --.----- 0.493 0.4750 --.------
26/06/2009 10:57:59 AM Page 1

1 Trace-Information: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_03.SOR


Measurement Date and Time: 25/06/2009 05:15:50 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 03
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.476 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.405 dB
Wavelength: 1550 nm Averaging Time: 0:30 Total Attenuation: 0.851 dB/km
Scatter Coeff.: 51.5 dB Refractive Index: 1.46700 Total Return Loss: 15.866 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_03.SOR


0.000 km A 0.476 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 475.61 m Position: 475.6 m
2pt. Loss: 0.461 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 0.973 dB/km Reflectance at #2 -15.150 dB
LSA-Attenuation: 3.457 dB/km Cum.Loss to B: 0.405 dB
2pt. ORL: 15.866 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -42.609 0.254 0.264 --.----- --.------ 0.4756
SEMINAR 1 - SEM.. 2. End 0.4756 -15.150 --.----- --.----- 0.405 0.4756 --.------
26/06/2009 10:58:24 AM Page 1

1 Trace-Information: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_04.SOR


Measurement Date and Time: 25/06/2009 05:19:33 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 04
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.399 dB
Wavelength: 1550 nm Averaging Time: 0:30 Total Attenuation: 0.840 dB/km
Scatter Coeff.: 51.5 dB Refractive Index: 1.46700 Total Return Loss: 14.021 dB
Horizontal Offset: 1.357 km Number of Events: 2

1 Trace: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_04.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 474.97 m Position: 475.0 m
2pt. Loss: 0.398 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 0.841 dB/km Reflectance at #2 -13.650 dB
LSA-Attenuation: 1.667 dB/km Cum.Loss to B: 0.399 dB
2pt. ORL: 14.021 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -52.289 0.123 0.186 --.----- --.------ 0.4750
SEMINAR 1 - SEM.. 2. End 0.4750 -13.650 --.----- --.----- 0.399 0.4750 --.------
26/06/2009 11:01:18 AM Page 1

1 Trace-Information: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_05.SOR


Measurement Date and Time: 25/06/2009 05:20:46 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 05
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.398 dB
Wavelength: 1550 nm Averaging Time: 0:30 Total Attenuation: 0.837 dB/km
Scatter Coeff.: 51.5 dB Refractive Index: 1.46700 Total Return Loss: 16.749 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_05.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 475.13 m Position: 475.1 m
2pt. Loss: 0.427 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 0.902 dB/km Reflectance at #2 -16.068 dB
LSA-Attenuation: 2.043 dB/km Cum.Loss to B: 0.398 dB
2pt. ORL: 16.749 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -50.367 0.217 0.186 --.----- --.------ 0.4751
SEMINAR 1 - SEM.. 2. End 0.4751 -16.068 --.----- --.----- 0.398 0.4751 --.------
26/06/2009 11:01:38 AM Page 1

1 Trace-Information: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_06.SOR


Measurement Date and Time: 25/06/2009 05:25:27 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 06
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.577 dB
Wavelength: 1550 nm Averaging Time: 0:30 Total Attenuation: 1.214 dB/km
Scatter Coeff.: 51.5 dB Refractive Index: 1.46700 Total Return Loss: 14.713 dB
Horizontal Offset: 1.357 km Number of Events: 2

1 Trace: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_06.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 474.97 m Position: 475.0 m
2pt. Loss: 0.614 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 1.298 dB/km Reflectance at #2 -14.028 dB
LSA-Attenuation: 1.781 dB/km Cum.Loss to B: 0.577 dB
2pt. ORL: 14.713 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -51.812 0.190 0.184 --.----- --.------ 0.4750
SEMINAR 1 - SEM.. 2. End 0.4750 -14.028 --.----- --.----- 0.577 0.4750 --.------
26/06/2009 11:01:59 AM Page 1

1 Trace-Information: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_07.SOR


Measurement Date and Time: 25/06/2009 05:29:24 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 07
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.326 dB
Wavelength: 1550 nm Averaging Time: 0:30 Total Attenuation: 0.686 dB/km
Scatter Coeff.: 51.5 dB Refractive Index: 1.46700 Total Return Loss: 14.284 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_07.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 474.97 m Position: 475.0 m
2pt. Loss: 0.319 dB Ins. Loss at #2 ---.--- dB
2pt. Attenuation: 0.674 dB/km Reflectance at #2 -13.798 dB
LSA-Attenuation: 5.526 dB/km Cum.Loss to B: 0.326 dB
2pt. ORL: 14.284 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -33.114 0.082 0.391 --.----- --.------ 0.4750
SEMINAR 1 - SEM.. 2. End 0.4750 -13.798 --.----- --.----- 0.326 0.4750 --.------
26/06/2009 11:02:19 AM Page 1

1 Trace-Information: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_08.SOR


Measurement Date and Time: 25/06/2009 05:36:06 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 08
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.951 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 5.159 dB
Wavelength: 1550 nm Averaging Time: 0:30 Total Attenuation: 5.423 dB/km
Scatter Coeff.: 51.5 dB Refractive Index: 1.46700 Total Return Loss: 16.457 dB
Horizontal Offset: 1.356 km Number of Events: 4

1 Trace: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_08.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2 3 4

1 Markers A/B 1 Marker B


A-B: 474.65 m Position: 474.7 m
2pt. Loss: 0.411 dB Ins. Loss at #3 -1.799 dB
2pt. Attenuation: 0.869 dB/km Reflectance at #3 -15.782 dB
LSA-Attenuation: 5.545 dB/km Cum.Loss to B: 0.416 dB
2pt. ORL: 16.461 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -33.867 0.268 0.298 --.----- --.------ 0.9512
SEMINAR 1 - SEM.. 2. Reflect 0.4747 -15.782 -1.799 0.298 0.416 0.4747 0.4766
SEMINAR 1 - SEM.. 3. Non-Reflect 0.7269 0.000 0.000 3.422 Out-o.. 0.2523 0.2243
SEMINAR 1 - SEM.. 4. End 0.9512 -48.595 --.----- --.----- 5.159 Out-o.. 0.2243 --.------
26/06/2009 11:02:40 AM Page 1

1 Trace-Information: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_09.SOR


Measurement Date and Time: 25/06/2009 05:37:38 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 09
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.378 dB
Wavelength: 1550 nm Averaging Time: 0:30 Total Attenuation: 0.796 dB/km
Scatter Coeff.: 51.5 dB Refractive Index: 1.46700 Total Return Loss: 16.152 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_09.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 474.81 m Position: 474.8 m
2pt. Loss: 0.476 dB Ins. Loss at #3 ---.--- dB
2pt. Attenuation: 1.006 dB/km Reflectance at #3 -15.508 dB
LSA-Attenuation: 5.552 dB/km Cum.Loss to B: 0.378 dB
2pt. ORL: 16.152 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -33.937 0.229 0.308 --.----- --.------ 0.4748
SEMINAR 1 - SEM.. 2. End 0.4748 -15.508 --.----- --.----- 0.378 0.4748 --.------
26/06/2009 11:02:58 AM Page 1

1 Trace-Information: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_10.SOR


Measurement Date and Time: 25/06/2009 05:38:56 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 10
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.951 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 5.143 dB
Wavelength: 1550 nm Averaging Time: 0:30 Total Attenuation: 5.405 dB/km
Scatter Coeff.: 51.5 dB Refractive Index: 1.46700 Total Return Loss: 15.846 dB
Horizontal Offset: 1.356 km Number of Events: 4

1 Trace: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_10.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2 3 4

1 Markers A/B 1 Marker B


A-B: 474.81 m Position: 474.8 m
2pt. Loss: 0.449 dB Ins. Loss at #3 -1.877 dB
2pt. Attenuation: 0.949 dB/km Reflectance at #3 -15.088 dB
LSA-Attenuation: 5.601 dB/km Cum.Loss to B: 0.443 dB
2pt. ORL: 15.849 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -33.823 0.213 0.384 --.----- --.------ 0.9514
SEMINAR 1 - SEM.. 2. Reflect 0.4748 -15.088 -1.877 0.384 0.443 0.4748 0.4766
SEMINAR 1 - SEM.. 3. Non-Reflect 0.7639 0.000 0.000 3.720 Out-o.. 0.2891 0.1874
SEMINAR 1 - SEM.. 4. End 0.9514 -48.616 --.----- --.----- 5.143 Out-o.. 0.1874 --.------
26/06/2009 11:03:19 AM Page 1

1 Trace-Information: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_11.SOR


Measurement Date and Time: 25/06/2009 05:48:02 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 11
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.475 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 0.399 dB
Wavelength: 1550 nm Averaging Time: 0:30 Total Attenuation: 0.840 dB/km
Scatter Coeff.: 51.5 dB Refractive Index: 1.46700 Total Return Loss: 16.875 dB
Horizontal Offset: 1.356 km Number of Events: 2

1 Trace: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_11.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2

1 Markers A/B 1 Marker B


A-B: 474.65 m Position: 474.7 m
2pt. Loss: 0.386 dB Ins. Loss at #3 ---.--- dB
2pt. Attenuation: 0.816 dB/km Reflectance at #3 -16.162 dB
LSA-Attenuation: 4.875 dB/km Cum.Loss to B: 0.399 dB
2pt. ORL: 16.875 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -36.134 0.277 0.257 --.----- --.------ 0.4746
SEMINAR 1 - SEM.. 2. End 0.4747 -16.162 --.----- --.----- 0.399 0.4747 --.------
26/06/2009 11:03:38 AM Page 1

1 Trace-Information: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_12.SOR


Measurement Date and Time: 25/06/2009 05:50:05 PM
Cable ID : OFC 12 CORES
Fiber ID : CORE 12
Orig. Loc. : SEMINAR 1
Term. Loc.: SEMINAR 2
Operator : AIT
Mainframe: E6000C, DE41305653, 6.50
Module : E6004A, DE36501811, 0630-12602 (single-mode)

Range: 0.0-2.5 km Optimize: Standard Total Length: 0.952 km


Pulsewidth: 100 ns Sample Distance: 16.00 cm Total Loss: 5.192 dB
Wavelength: 1550 nm Averaging Time: 0:30 Total Attenuation: 5.455 dB/km
Scatter Coeff.: 51.5 dB Refractive Index: 1.46700 Total Return Loss: 16.177 dB
Horizontal Offset: 1.356 km Number of Events: 4

1 Trace: D:\Aek\1550\SEMINAR 1 - SEMINAR 2_12.SOR


0.000 km A 0.475 km B

5.00 dB/Div, 250.00 m/Div


1 2 3 4

1 Markers A/B 1 Marker B


A-B: 474.65 m Position: 474.7 m
2pt. Loss: 0.361 dB Ins. Loss at #3 -1.808 dB
2pt. Attenuation: 0.763 dB/km Reflectance at #3 -15.660 dB
LSA-Attenuation: 5.441 dB/km Cum.Loss to B: 0.371 dB
2pt. ORL: 16.181 dB

1 Event Table
Thresholds: Non-Reflective: -.-- dB, Reflective: -.- dB, Fiber End: 5.0 dB
Trace-Name No. Type Location Refl. Ins. L. Attn. Cum. L. Comment Info Dist. Prev. Splice-box Dist. End.
km dB dB dB/km dB km km

SEMINAR 1 - SEM.. 1. Reflect 0.0000 -33.941 0.045 0.232 --.----- --.------ 0.9517
SEMINAR 1 - SEM.. 2. Reflect 0.4747 -15.660 -1.808 0.232 0.371 0.4747 0.4770
SEMINAR 1 - SEM.. 3. Non-Reflect 0.7486 0.000 0.000 3.776 Out-o.. 0.2740 0.2031
SEMINAR 1 - SEM.. 4. End 0.9517 -51.492 --.----- --.----- 5.192 Out-o.. 0.2031 --.------
เอกสารแนบ (๒)

Configuration ประจาต ัวอุปกรณ์แกนหล ัก

ระบบเครือข่ายคอมพิวเตอร์ มธ.

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑


ISP

UNINET

LP-Network

PC-Network
RS-Network

PY-Network

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๒


10GE/Core network

/ / -
/
GE
backbone network
x

300-450MBPS
Data access
1000MBPS
Users access

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๓


[Rangsit campus-2]
Configuration of Core Router

Current configuration : 18930 bytes


!
! Last configuration change at 16:03:50 GTM Thu Sep 6 2012 by tuadmin
! NVRAM config last updated at 16:03:51 GTM Thu Sep 6 2012 by tuadmin
!
version 12.2
service timestamps debug datetime localtime
service timestamps log datetime localtime
service counters max age 10
!
hostname tulink2
!
boot-start-marker
boot-end-marker
!
logging buffered 10000
enable secret 5 $1$..1A$caRgei5otkbeuXNYET.1j/
!
no aaa new-model
clock timezone GTM 7
ip source-route
!
!
ip flow-cache timeout active 1
ip domain name tulink2-1@tu.ac.th
ip host tulink1 203.131.223.25
ip name-server 203.144.128.194
ip name-server 119.46.78.194
!
!
ipv6 unicast-routing
!
!
vtp mode transparent
mls aging long 64
mls aging normal 64
mls flow ip interface-full
no mls flow ipv6
mls nde sender version 5
mls cef error action reset
multilink bundle-name authenticated
!
!
spanning-tree mode pvst
spanning-tree extend system-id
diagnostic cns publish cisco.cns.device.diag_results
diagnostic cns subscribe cisco.cns.device.diag_commands
username tuadmin secret 5 $1$YFJZ$MjyVMz7z9q2e.acdX.LSN.
username trueadmin privilege 15 secret 5 $1$zts2$rRcND6JgsfMPMnb4bvHfv0
!
redundancy
main-cpu
auto-sync running-config
mode sso
!
vlan internal allocation policy ascending
vlan access-log ratelimit 2000
!
vlan 100
name LAN_to_4510
!
vlan 300
name LAN_to_Shaper
!
vlan 500
name vlan_500
!
vlan 501

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๔


name vlan_501
!
vlan 502
name vlan_502
!
vlan 503
name vlan_503
!
!
!
class-map match-all CLASS_DDOS
match access-group name DDOS
!
policy-map CoPP
class CLASS_DDOS
police cir 2048000 bc 64000 conform-action transmit
policy-map 10M
class class-default
police 10240000
policy-map 100M
class class-default
police 102400000
!
!
!
!
!
interface Null0
no ip unreachables
!
interface Loopback0
ip address 172.17.1.2 255.255.255.0
!
interface Loopback10
description Test BGP for new IP Address
ip address 203.131.210.1 255.255.255.255
!
interface Loopback212
ip address 203.131.212.222 255.255.255.255
!
interface Tunnel100
description tunnel to thaprachan-via-TrueLink1
bandwidth 1000000
ip address 172.20.1.2 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1400
ip summary-address eigrp 100 10.10.0.0 255.255.0.0
ip summary-address eigrp 100 10.100.0.0 255.255.0.0
ip summary-address eigrp 100 10.150.0.0 255.255.0.0
ip summary-address eigrp 100 192.168.0.0 255.255.0.0
delay 20
ipv6 address 2404:140:B18:1:172:20:1:2/64
ipv6 enable
ipv6 ospf 300 area 0
keepalive 10 6
tunnel source 119.46.185.182
tunnel destination 119.46.185.166
tunnel path-mtu-discovery
!
interface Tunnel200
description tunnel to thaprachan-via-TrueLink1-backup
bandwidth 1000000
ip address 172.20.2.2 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1400
ip summary-address eigrp 100 10.10.0.0 255.255.0.0
ip summary-address eigrp 100 10.100.0.0 255.255.0.0
ip summary-address eigrp 100 10.150.0.0 255.255.0.0

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๕


ip summary-address eigrp 100 192.168.0.0 255.255.0.0
delay 30
ipv6 address 2404:140:B18:2:172:20:2:2/64
ipv6 enable
ipv6 ospf 300 area 0
keepalive 10 6
tunnel source 119.46.185.182
tunnel destination 119.46.250.122
!
interface Tunnel300
no ip address
!
interface GigabitEthernet1/1
no ip address
shutdown
!
interface GigabitEthernet1/2
no ip address
shutdown
!
interface GigabitEthernet1/3
no ip address
shutdown
!
interface TenGigabitEthernet1/4
no ip address
shutdown
!
interface TenGigabitEthernet1/5
description *Exinda_WAN*
switchport
switchport access vlan 300
switchport mode access
!
interface GigabitEthernet2/1
no ip address
shutdown
!
interface GigabitEthernet2/2
no ip address
shutdown
!
interface GigabitEthernet2/3
no ip address
shutdown
!
interface TenGigabitEthernet2/4
description *TU-True 2.5gbps*
ip address 119.46.185.182 255.255.255.252
no ip redirects
no ip unreachables
no ip proxy-arp
ip flow ingress
load-interval 30
ipv6 address 2001:FB0:7FFF:28:119:46:185:182/64
no cdp enable
!
interface TenGigabitEthernet2/5
no ip address
shutdown
!
interface Vlan1
no ip address
shutdown
!
interface Vlan100
no ip address
!
interface Vlan300
description **C4510-1(RS.LAN)**
bandwidth 1000000
ip address 203.131.223.49 255.255.255.248

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๖


ip access-group Block_IP in
ip access-group Block_IP out
no ip unreachables
no ip proxy-arp
ip accounting output-packets
ip route-cache same-interface
load-interval 30
ipv6 address 2001:FB0:100E:1:203:131:223:49/64
ipv6 address 2404:140:B11::49/48
ipv6 enable
ipv6 ospf 300 area 0
snmp ifindex persist
!
!
router eigrp 100
default-metric 10000 1000 255 1 1500
network 119.46.229.96 0.0.0.3
network 172.20.1.0 0.0.0.3
network 172.20.2.0 0.0.0.3
network 203.131.223.48 0.0.0.7
redistribute static
redistribute bgp 37992 metric 4000000 1 255 255 2000
!
router bgp 37992
bgp log-neighbor-changes
neighbor 2001:FB0:7FFF:28:119:46:185:181 remote-as 7470
neighbor 119.46.185.181 remote-as 7470
neighbor 119.46.185.181 description ***True Internet Link2***
neighbor 119.46.185.181 transport path-mtu-discovery
!
address-family ipv4
no synchronization
network 119.46.188.0 mask 255.255.255.0
network 119.46.189.0 mask 255.255.255.0
network 119.46.190.0 mask 255.255.255.0
network 119.46.191.0 mask 255.255.255.0
network 119.46.229.96 mask 255.255.255.252
network 119.46.235.0 mask 255.255.255.0
network 119.46.236.0 mask 255.255.255.0
network 119.46.237.0 mask 255.255.255.0
network 119.46.238.0 mask 255.255.255.0
network 192.150.249.0
network 202.28.88.0
network 202.28.89.0
network 202.28.90.0
network 202.28.91.0
network 203.131.208.0 mask 255.255.240.0
network 203.131.208.0 mask 255.255.254.0
network 203.131.210.0 mask 255.255.254.0
network 203.131.212.0 mask 255.255.254.0
network 203.131.214.0 mask 255.255.254.0
network 203.131.216.0 mask 255.255.254.0
network 203.131.218.0 mask 255.255.254.0
network 203.131.220.0 mask 255.255.254.0
network 203.131.222.0 mask 255.255.254.0
network 203.131.223.0
neighbor 2001:FB0:7FFF:28:119:46:185:181 activate
neighbor 119.46.185.181 activate
neighbor 119.46.185.181 soft-reconfiguration inbound
neighbor 119.46.185.181 route-map traffic-in-link2 in
neighbor 119.46.185.181 route-map traffic-out-link2 out
maximum-paths 2
no auto-summary
exit-address-family
!
address-family ipv6
no synchronization
network 2001:FB0:100E::/48
network 2001:FB0:100F::/48
network 2404:140::/32
neighbor 2001:FB0:7FFF:28:119:46:185:181 activate
neighbor 2001:FB0:7FFF:28:119:46:185:181 soft-reconfiguration inbound

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๗


neighbor 2001:FB0:7FFF:28:119:46:185:181 prefix-list TU_V6 out
neighbor 2001:FB0:7FFF:28:119:46:185:181 route-map TU_V6_OUT out
exit-address-family
!
!
ip flow-export source GigabitEthernet2/2
ip flow-export version 5 origin-as bgp-nexthop
ip flow-export destination 61.90.156.78 9995
ip flow-export destination 192.150.249.231 9996
no ip http server
ip route 0.0.0.0 0.0.0.0 203.131.223.25 150
ip route 119.46.188.0 255.255.255.0 Null0 254
ip route 119.46.189.0 255.255.255.0 Null0 254
ip route 119.46.190.0 255.255.255.0 Null0 254
ip route 119.46.191.0 255.255.255.0 Null0 254
ip route 119.46.229.96 255.255.255.252 Null0 254
ip route 119.46.235.0 255.255.255.0 Null0 254
ip route 119.46.236.0 255.255.255.0 Null0 254
ip route 119.46.237.0 255.255.255.0 Null0 254
ip route 119.46.238.0 255.255.255.0 Null0 254
ip route 202.28.88.0 255.255.255.0 Null0 250
ip route 202.28.89.0 255.255.255.0 Null0 250
ip route 202.28.90.0 255.255.255.0 Null0 250
ip route 202.28.91.0 255.255.255.0 Null0 250
ip route 203.131.208.0 255.255.240.0 Null0 250
ip route 203.131.208.0 255.255.254.0 Null0 250
ip route 203.131.208.0 255.255.255.0 Null0 254
ip route 203.131.209.0 255.255.255.0 Null0 254
ip route 203.131.209.133 255.255.255.255 Null0
ip route 203.131.210.0 255.255.254.0 Null0 250
ip route 203.131.210.0 255.255.255.0 Null0 254
ip route 203.131.211.0 255.255.255.0 Null0 254
ip route 203.131.212.0 255.255.252.0 Null0 254
ip route 203.131.212.0 255.255.254.0 Null0 250
ip route 203.131.212.32 255.255.255.224 203.131.223.50
ip route 203.131.212.33 255.255.255.255 203.131.223.50
ip route 203.131.212.34 255.255.255.255 203.131.223.50
ip route 203.131.212.35 255.255.255.255 203.131.223.50
ip route 203.131.212.36 255.255.255.255 203.131.223.50
ip route 203.131.212.37 255.255.255.255 203.131.223.50
ip route 203.131.212.38 255.255.255.255 203.131.223.50
ip route 203.131.212.39 255.255.255.255 203.131.223.50
ip route 203.131.212.40 255.255.255.255 203.131.223.50
ip route 203.131.212.41 255.255.255.255 203.131.223.50
ip route 203.131.212.42 255.255.255.255 203.131.223.50
ip route 203.131.212.43 255.255.255.255 203.131.223.50
ip route 203.131.212.44 255.255.255.255 203.131.223.50
ip route 203.131.212.45 255.255.255.255 203.131.223.50
ip route 203.131.212.46 255.255.255.255 203.131.223.50
ip route 203.131.212.47 255.255.255.255 203.131.223.50
ip route 203.131.212.48 255.255.255.255 203.131.223.50
ip route 203.131.212.49 255.255.255.255 203.131.223.50
ip route 203.131.212.50 255.255.255.255 203.131.223.50
ip route 203.131.212.51 255.255.255.255 203.131.223.50
ip route 203.131.212.52 255.255.255.255 203.131.223.50
ip route 203.131.212.53 255.255.255.255 203.131.223.50
ip route 203.131.212.54 255.255.255.255 203.131.223.50
ip route 203.131.212.55 255.255.255.255 203.131.223.50
ip route 203.131.212.56 255.255.255.255 203.131.223.50
ip route 203.131.212.57 255.255.255.255 203.131.223.50
ip route 203.131.212.58 255.255.255.255 203.131.223.50
ip route 203.131.212.59 255.255.255.255 203.131.223.50
ip route 203.131.212.60 255.255.255.255 203.131.223.50
ip route 203.131.212.61 255.255.255.255 203.131.223.50
ip route 203.131.212.62 255.255.255.255 203.131.223.50
ip route 203.131.212.64 255.255.255.224 203.131.223.50
ip route 203.131.212.96 255.255.255.224 203.131.223.50
ip route 203.131.213.0 255.255.255.0 203.131.223.82
ip route 203.131.213.0 255.255.255.0 Null0 254
ip route 203.131.213.49 255.255.255.255 Null0
ip route 203.131.214.0 255.255.254.0 Null0 250
ip route 203.131.223.0 255.255.255.0 Null0 250

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๘


!
ip access-list extended BLOCKWORM
deny tcp any any eq 445
deny tcp any any eq 135
deny udp any any eq 135
deny tcp any any range 137 138
deny tcp any any eq 139
deny tcp any any eq 5554
deny tcp any any eq 9996
permit ip any any
ip access-list extended Block_IP
deny ip host 183.60.149.156 any
deny ip any host 183.60.149.156
deny ip any host 121.14.238.187
deny ip host 121.14.238.187 any
permit ip any any
ip access-list extended DDOS
permit icmp any any
permit udp any eq 0 any eq 0
ip access-list extended denyDNS
permit udp any host 203.131.222.11 eq domain
permit udp host 203.131.212.11 eq domain any
permit udp 203.131.208.0 0.0.0.255 any eq domain
permit udp 58.147.63.240 0.0.0.7 any eq domain
permit ip 58.147.63.240 0.0.0.7 any
permit udp 203.131.209.0 0.0.0.255 any eq domain
permit udp 203.131.210.0 0.0.0.255 any eq domain
permit udp 203.131.211.0 0.0.0.255 any eq domain
permit udp 203.131.212.0 0.0.0.255 any eq domain
permit udp 203.131.213.0 0.0.0.255 any eq domain
permit udp 203.131.214.0 0.0.0.255 any eq domain
permit udp 203.131.215.0 0.0.0.255 any eq domain
permit udp 203.131.208.0 0.0.0.255 eq domain any
permit udp 58.147.63.240 0.0.0.7 eq domain any
permit ip any 58.147.63.240 0.0.0.7
permit udp 203.131.209.0 0.0.0.255 eq domain any
permit udp 203.131.210.0 0.0.0.255 eq domain any
permit udp 203.131.211.0 0.0.0.255 eq domain any
permit udp 203.131.212.0 0.0.0.255 eq domain any
permit udp 203.131.213.0 0.0.0.255 eq domain any
permit udp 203.131.214.0 0.0.0.255 eq domain any
permit udp 203.131.215.0 0.0.0.255 eq domain any
deny udp any any eq domain
deny udp any eq domain any
permit ip any any
ip access-list extended temporary-blocking
permit tcp any eq smtp any
permit tcp any any range ftp-data telnet
permit tcp any range ftp-data telnet any
permit tcp any any eq smtp
permit tcp any any eq domain
permit udp any any eq domain
permit tcp any eq domain any
permit udp any eq domain any
permit tcp any any eq www
permit tcp any any eq pop3
permit tcp any any eq 143
permit tcp any any eq 8080
permit udp any eq 2055 any
permit icmp any any
permit ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255
permit ip 10.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255
permit tcp 10.100.0.0 0.0.255.255 any range ftp-data telnet
permit tcp 10.100.0.0 0.0.255.255 any eq smtp
permit tcp 10.100.0.0 0.0.255.255 any eq domain
permit udp 10.100.0.0 0.0.255.255 any eq domain
permit tcp 10.100.0.0 0.0.255.255 any eq www
permit tcp 10.100.0.0 0.0.255.255 any eq pop3
permit tcp 10.100.0.0 0.0.255.255 any eq 143
permit tcp 10.100.0.0 0.0.255.255 any eq 8080
permit tcp 192.168.254.0 0.0.0.255 any range ftp-data telnet
permit tcp 192.168.254.0 0.0.0.255 any eq smtp

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๙


permit udp 192.168.254.0 0.0.0.255 any eq domain
permit tcp 192.168.254.0 0.0.0.255 any eq domain
permit tcp 192.168.254.0 0.0.0.255 any eq www
permit tcp 192.168.254.0 0.0.0.255 any eq pop3
permit tcp 192.168.254.0 0.0.0.255 any eq 143
permit tcp 192.168.254.0 0.0.0.255 any eq 8080
permit ip 192.150.249.0 0.0.0.255 any
permit ip 203.131.208.0 0.0.15.255 any
permit ip 192.168.254.0 0.0.0.255 any
!
!
ip prefix-list ip_uninet seq 10 permit 202.28.88.0/24
ip prefix-list ip_uninet seq 20 permit 202.28.89.0/24
ip prefix-list ip_uninet seq 30 permit 202.28.90.0/24
ip prefix-list ip_uninet seq 40 permit 202.28.91.0/24
!
ip prefix-list traffic-in seq 5 permit 0.0.0.0/0
!
ip prefix-list traffic-out seq 5 permit 203.131.212.0/23
ip prefix-list traffic-out seq 15 permit 203.131.208.0/23
ip prefix-list traffic-out seq 20 permit 203.131.208.0/20
ip prefix-list traffic-out seq 25 permit 203.131.210.0/23
ip prefix-list traffic-out seq 30 permit 203.131.214.0/23
ip prefix-list traffic-out seq 35 permit 119.46.190.0/24
ip prefix-list traffic-out seq 40 permit 119.46.191.0/24
ip prefix-list traffic-out seq 45 permit 119.46.236.0/24
ip prefix-list traffic-out seq 50 permit 119.46.237.0/24
ip prefix-list traffic-out seq 55 permit 119.46.238.0/24
ip prefix-list traffic-out seq 60 permit 119.46.229.96/30
ip prefix-list traffic-out seq 65 permit 203.131.223.0/24
!
ip prefix-list traffic-out2 seq 5 permit 119.46.188.0/24
ip prefix-list traffic-out2 seq 10 permit 119.46.189.0/24
ip prefix-list traffic-out2 seq 15 permit 202.28.88.0/24
ip prefix-list traffic-out2 seq 20 permit 202.28.89.0/24
ip prefix-list traffic-out2 seq 25 permit 202.28.90.0/24
ip prefix-list traffic-out2 seq 30 permit 202.28.91.0/24
ip prefix-list traffic-out2 seq 35 permit 203.131.222.0/23
ip prefix-list traffic-out2 seq 40 permit 203.131.216.0/23
ip prefix-list traffic-out2 seq 45 permit 203.131.218.0/23
ip prefix-list traffic-out2 seq 50 permit 203.131.220.0/23
ip prefix-list traffic-out2 seq 55 permit 119.46.235.0/24
ip prefix-list traffic-out2 seq 60 permit 192.150.249.0/24
logging facility local0
logging source-interface GigabitEthernet2/2
logging 203.144.144.60
logging host 61.90.156.78 transport udp port 516
access-list 50 permit 203.144.252.122
access-list 50 permit 203.144.255.128 0.0.0.63
access-list 50 permit 203.144.253.32 0.0.0.15
access-list 50 permit 203.144.186.240 0.0.0.15
access-list 50 permit 203.144.144.56 0.0.0.7
access-list 50 permit 119.46.185.176 0.0.0.3
access-list 50 permit 119.46.185.180 0.0.0.3
access-list 50 permit 119.46.185.164 0.0.0.3
access-list 50 permit 192.150.249.0 0.0.0.255
access-list 50 permit 203.131.192.0 0.0.31.255
access-list 50 permit 119.46.188.0 0.0.0.255
access-list 50 permit 119.46.189.0 0.0.0.255
access-list 50 permit 119.46.190.0 0.0.0.255
access-list 50 permit 119.46.191.0 0.0.0.255
access-list 98 permit 203.144.255.185
access-list 98 permit 58.97.7.136
access-list 98 permit 58.97.7.137
access-list 98 permit 58.97.7.132
access-list 98 permit 58.97.7.133
access-list 98 permit 58.97.7.134
access-list 98 permit 58.97.7.135
access-list 98 permit 58.97.7.130
access-list 98 permit 58.97.7.131
access-list 98 permit 203.144.255.68
access-list 98 permit 203.144.255.69

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๐


access-list 98 permit 203.144.255.66
access-list 98 permit 203.144.255.79
access-list 98 permit 203.144.144.60
access-list 100 deny tcp any any eq 135
access-list 100 permit ip any any
access-list 101 permit tcp any any eq 135 log
access-list 101 permit tcp any any eq 445 log
access-list 101 permit tcp any any eq 137 log
access-list 101 permit tcp any any eq 138 log
access-list 101 permit tcp any any eq 139 log
access-list 101 permit udp any any eq netbios-ns log
access-list 101 permit udp any any eq netbios-dgm log
access-list 101 permit udp any any eq netbios-ss log
access-list 101 permit ip any any
ipv6 route 2001:FB0:100E::/48 Null0 254
ipv6 route 2001:FB0:100F::/48 Null0 254
ipv6 route 2404:140::/32 Null0 254
ipv6 router ospf 300
log-adjacency-changes
default-information originate
redistribute connected metric-type 1
redistribute bgp 37992 metric-type 1
redistribute static metric-type 1
!
!
!
ipv6 prefix-list TU_V6 seq 10 permit 2001:FB0:100E::/48
ipv6 prefix-list TU_V6 seq 20 permit 2404:140::/32
ipv6 prefix-list TU_V6 seq 30 permit 2001:FB0:100F::/48
!
ipv6 prefix-list TU_V6_Backup seq 10 permit 2001:FB0:100F::/48
!
ipv6 prefix-list TU_V6_Main seq 10 permit 2001:FB0:100E::/48
ipv6 prefix-list TU_V6_Main seq 20 permit 2404:140::/32
route-map TU_V6_OUT permit 10
match ipv6 address prefix-list TU_V6_Main
!
route-map TU_V6_OUT permit 20
match ipv6 address prefix-list TU_V6_Backup
set as-path prepend 37992 37992 37992
!
route-map traffic-out-link2 permit 3
match ip address prefix-list ip_uninet
set as-path prepend 37992 37992 37992
!
route-map traffic-out-link2 permit 5
match ip address prefix-list traffic-out
!
route-map traffic-out-link2 permit 10
match ip address prefix-list traffic-out2
set as-path prepend 37992 37992
!
route-map traffic-out-link1 permit 3
match ip address prefix-list ip_uninet
set as-path prepend 37992 37992 37992
!
route-map traffic-out-link1 permit 5
match ip address prefix-list traffic-out
!
route-map traffic-out-link1 permit 10
match ip address prefix-list traffic-out2
set as-path prepend 37992 37992
!
route-map traffic-in-link2 permit 5
match ip address prefix-list traffic-in
set local-preference 500
!
route-map traffic-in-link1 permit 5
match ip address prefix-list traffic-in
set local-preference 500
!
snmp-server community public RO 98

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๑


snmp-server community tupublic RO
snmp-server community tuprivate RW
snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart
snmp-server enable traps tty
snmp ifmib ifindex persist
!
tacacs-server host 203.144.144.60
tacacs-server directed-request
!
control-plane
service-policy input CoPP
!
!
line con 0
line vty 0 4
login local
transport input lat pad udptn telnet rlogin
!
exception crashinfo buffersize 80
ntp clock-period 17180024
ntp server 203.144.254.1
!
end

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๒


[Rangsit campus-21]
Configuration of Core Switch (กลุม ั
่ สงคมศาสตร์
)

Current configuration : 38202 bytes


!
! Last configuration change at 11:16:08 GTM Fri Sep 14 2012 by nwadmin
! NVRAM config last updated at 11:24:32 GTM Fri Sep 14 2012 by nwadmin
!
version 15.0
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service counters max age 5
!
hostname RS_C6509SC
!
boot-start-marker
boot system flash bootdisk:s2t54-ipservicesk9-mz.SPA.150-1.SY1.bin
boot-end-marker
!
!
enable secret 5 $1$/jzu$dC1XGV7qfu7nyK/k13dwW/
!
username nwadmin secret 5 $1$dZit$FiynblhorXTfCt9PVlV7N0
no aaa new-model
platform ip cef load-sharing ip-only
clock timezone GTM 7
!
ip dhcp excluded-address 10.100.41.1 10.100.41.30
ip dhcp excluded-address 10.100.42.1 10.100.42.30
ip dhcp excluded-address 10.100.43.1 10.100.43.30
ip dhcp excluded-address 10.100.44.1 10.100.44.30
ip dhcp excluded-address 10.100.45.1 10.100.45.30
ip dhcp excluded-address 10.100.46.1 10.100.46.30
ip dhcp excluded-address 10.100.47.1 10.100.47.30
ip dhcp excluded-address 10.100.48.1 10.100.48.30
ip dhcp excluded-address 10.100.49.1 10.100.49.30
ip dhcp excluded-address 10.100.50.1 10.100.50.30
ip dhcp excluded-address 10.100.51.1 10.100.51.30
ip dhcp excluded-address 10.100.52.1 10.100.52.30
ip dhcp excluded-address 10.100.53.1 10.100.53.30
ip dhcp excluded-address 10.100.54.1 10.100.54.30
ip dhcp excluded-address 10.100.55.1 10.100.55.30
ip dhcp excluded-address 10.100.56.1 10.100.56.30
ip dhcp excluded-address 10.100.57.1 10.100.57.30
ip dhcp excluded-address 10.100.58.1 10.100.58.30
ip dhcp excluded-address 10.100.59.1 10.100.59.30
ip dhcp excluded-address 10.100.60.1 10.100.60.30
ip dhcp excluded-address 10.100.61.1 10.100.61.30
ip dhcp excluded-address 10.100.62.1 10.100.62.30
ip dhcp excluded-address 10.100.63.1 10.100.63.30
ip dhcp excluded-address 10.100.64.1 10.100.64.30
ip dhcp excluded-address 10.100.65.1 10.100.65.30
ip dhcp excluded-address 10.100.66.1 10.100.66.30
ip dhcp excluded-address 10.100.67.1 10.100.67.30
ip dhcp excluded-address 10.100.68.1 10.100.68.30
ip dhcp excluded-address 10.100.69.1 10.100.69.30
ip dhcp excluded-address 10.100.70.1 10.100.70.30
!
ip dhcp pool dhcp41
network 10.100.41.0 255.255.255.0
default-router 10.100.41.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp42
network 10.100.42.0 255.255.255.0
default-router 10.100.42.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp43
network 10.100.43.0 255.255.255.0

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๓


default-router 10.100.43.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp44
network 10.100.44.0 255.255.255.0
default-router 10.100.44.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp45
network 10.100.45.0 255.255.255.0
default-router 10.100.45.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp46
network 10.100.46.0 255.255.255.0
default-router 10.100.46.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp47
network 10.100.47.0 255.255.255.0
default-router 10.100.47.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp48
network 10.100.48.0 255.255.255.0
default-router 10.100.48.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp49
network 10.100.49.0 255.255.255.0
default-router 10.100.49.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp50
network 10.100.50.0 255.255.255.0
default-router 10.100.50.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp51
network 10.100.51.0 255.255.255.0
default-router 10.100.51.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp52
network 10.100.52.0 255.255.255.0
default-router 10.100.52.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp53
network 10.100.53.0 255.255.255.0
default-router 10.100.53.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp54
network 10.100.54.0 255.255.255.0
default-router 10.100.54.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp55
network 10.100.55.0 255.255.255.0
default-router 10.100.55.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp56
network 10.100.56.0 255.255.255.0
default-router 10.100.56.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp57
network 10.100.57.0 255.255.255.0
default-router 10.100.57.1
dns-server 203.131.212.11 203.131.222.11

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๔


!
ip dhcp pool dhcp58
network 10.100.58.0 255.255.255.0
default-router 10.100.58.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp59
network 10.100.59.0 255.255.255.0
default-router 10.100.59.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp60
network 10.100.60.0 255.255.255.0
default-router 10.100.60.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp61
network 10.100.61.0 255.255.255.0
default-router 10.100.61.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp62
network 10.100.62.0 255.255.255.0
default-router 10.100.62.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp63
network 10.100.63.0 255.255.255.0
default-router 10.100.63.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp64
network 10.100.64.0 255.255.255.0
default-router 10.100.64.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp65
network 10.100.65.0 255.255.255.0
default-router 10.100.65.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp66
network 10.100.66.0 255.255.255.0
default-router 10.100.66.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp68
network 10.100.68.0 255.255.255.0
default-router 10.100.68.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp69
network 10.100.69.0 255.255.255.0
default-router 10.100.69.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp70
network 10.100.70.0 255.255.255.0
default-router 10.100.70.1
dns-server 203.131.212.11 203.131.222.11
!
ip dhcp pool dhcp67
network 10.100.67.0 255.255.255.0
default-router 10.100.67.1
dns-server 203.131.212.11 203.131.222.1
!
no ip domain-lookup
ip host tulink2 203.131.223.49
ip name-server 203.131.212.11
ip name-server 203.131.222.11
ipv6 flowset
ipv6 unicast-routing

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๕


ipv6 mld snooping
vtp domain tu2.ac.th
vtp mode transparent
!
!
!
!
!
!
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
diagnostic bootup level minimal
!
redundancy
main-cpu
auto-sync running-config
mode sso
!
vlan internal allocation policy ascending
vlan access-log ratelimit 2000
!
vlan 10
name noc1_sc
!
vlan 20
name noc2_sc
!
vlan 30
name noc3_sc
!
vlan 40
name noc4_sc
!
vlan 50
name noc5_sc
!
vlan 60
name noc6_sc
!
vlan 70
name noc7_sc
!
vlan 80
name noc8_sc
!
vlan 90
name noc9_sc
!
vlan 95
name noc10_sc
!
vlan 100

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๖


name LAN_Shaper
!
vlan 111
name law
!
vlan 112
name panit
!
vlan 113
name polsci
!
vlan 114
name Econ
!
vlan 115
name socia
!
vlan 116
name silp
!
vlan 117
name wsarn
!
vlan 118
name socio
!
vlan 121
name engr
!
vlan 126
name sataphat
!
vlan 127
name silpakam
!
vlan 129
name sirindhorn
!
vlan 253
name reg-ofc
!
vlan 259
name pasaa
!
vlan 263
name mtc
!
vlan 314
name p_house
!
vlan 583
name TU_Private021
!
vlan 941
name tu_wired941
!
vlan 942
name tu_wired942
!
vlan 943
name tu_wired943
!
vlan 944
name tu_wired944
!
vlan 945
name tu_wired945
!
vlan 946
name tu_wired946
!
vlan 947

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๗


name tu_wired947
!
vlan 948
name tu_wired948
!
vlan 949
name tu_wired949
!
vlan 950
name tu_wired950
!
vlan 951
name tu_wired951
!
vlan 952
name tu_wired952
!
vlan 953
name tu_wired953
!
vlan 954
name tu_wired954
!
vlan 955
name tu_wired955
!
vlan 956
name tu_wired956
!
vlan 957
name tu_wired957
!
vlan 958
name tu_wired958
!
vlan 959
name tu_wired959
!
vlan 960
name tu_wired960
!
vlan 961
name tu_wired961
!
vlan 962
name tu_wired962
!
vlan 963
name tu_wired963
!
vlan 964
name tu_wired964
!
vlan 965
name tu_wired965
!
vlan 966
name tu_wired966
!
vlan 967
name tu_wired967
!
vlan 968
name tu_wired968
!
vlan 969
name tu_wired969
!
vlan 970
name tu_wired970
!
vlan 1210

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๘


name engr2
!
!
class-map match-any class-copp-icmp-redirect-unreachable
class-map match-all class-copp-glean
class-map match-all class-copp-receive
class-map match-all class-copp-options
class-map match-all class-copp-broadcast
class-map match-all class-copp-mcast-acl-bridged
class-map match-all class-copp-slb
class-map match-all class-copp-mtu-fail
class-map match-all class-copp-ttl-fail
class-map match-all class-copp-arp-snooping
class-map match-any class-copp-mcast-copy
class-map match-any class-copp-ip-connected
class-map match-any class-copp-match-igmp
match access-group name acl-copp-match-igmp
class-map match-all class-copp-unknown-protocol
class-map match-any class-copp-vacl-log
class-map match-all class-copp-mcast-ipv6-control
class-map match-any class-copp-match-pimv6-data
match access-group name acl-copp-match-pimv6-data
class-map match-any class-copp-mcast-punt
class-map match-all class-copp-unsupp-rewrite
class-map match-all class-copp-ucast-egress-acl-bridged
class-map match-all class-copp-ip-admission
class-map match-all class-copp-service-insertion
class-map match-all class-copp-mac-pbf
class-map match-any class-copp-match-mld
match access-group name acl-copp-match-mld
class-map match-all class-copp-ucast-ingress-acl-bridged
class-map match-all class-copp-dhcp-snooping
class-map match-all class-copp-wccp
class-map match-all class-copp-nd
class-map match-any class-copp-ipv6-connected
class-map match-all class-copp-mcast-rpf-fail
class-map match-any class-copp-ucast-rpf-fail
class-map match-all class-copp-mcast-ip-control
class-map match-any class-copp-match-pim-data
match access-group name acl-copp-match-pim-data
class-map match-any class-copp-match-ndv6
match access-group name acl-copp-match-ndv6
class-map match-any class-copp-mcast-v4-data-on-routedPort
class-map match-any class-copp-mcast-v6-data-on-routedPort
!
!
policy-map policy-default-autocopp
class class-copp-mcast-v4-data-on-routedPort
police rate 10 pps burst 1 packets conform-action drop exceed-action drop
class class-copp-mcast-v6-data-on-routedPort
police rate 10 pps burst 1 packets conform-action drop exceed-action drop
class class-copp-icmp-redirect-unreachable
police rate 100 pps burst 10 packets conform-action transmit exceed-action drop
class class-copp-ucast-rpf-fail
police rate 100 pps burst 10 packets conform-action transmit exceed-action drop
class class-copp-vacl-log
police rate 2000 pps burst 1 packets conform-action transmit exceed-action drop
class class-copp-mcast-punt
police rate 1000 pps burst 256 packets conform-action transmit exceed-action drop
class class-copp-mcast-copy
police rate 1000 pps burst 256 packets conform-action transmit exceed-action drop
class class-copp-ip-connected
police rate 1000 pps burst 256 packets conform-action transmit exceed-action drop
class class-copp-ipv6-connected
police rate 1000 pps burst 256 packets conform-action transmit exceed-action drop
class class-copp-match-pim-data
police rate 1000 pps burst 1000 packets conform-action transmit exceed-action drop
class class-copp-match-pimv6-data
police rate 1000 pps burst 1000 packets conform-action transmit exceed-action drop
class class-copp-match-mld
police rate 10000 pps burst 10000 packets conform-action set-discard-class-transmit 48 exceed-action transmit
class class-copp-match-igmp

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๙


police rate 10000 pps burst 10000 packets conform-action set-discard-class-transmit 48 exceed-action transmit
class class-copp-match-ndv6
police rate 1000 pps burst 1000 packets conform-action set-discard-class-transmit 48 exceed-action drop
!
!
!
!
!
interface Port-channel2
description Eth_chnl_RSSC_C6509_to_RSSC_C4507
switchport
switchport mode trunk
!
interface Port-channel3
description SC-WTY-Route
ip address 203.131.223.57 255.255.255.252
ip route-cache policy
ip policy route-map wlannat
ipv6 address 2404:140:B15::57/48
ipv6 enable
ipv6 ospf 300 area 21
!
interface Port-channel4
description SC-MED-Route
ip address 203.131.223.61 255.255.255.252
ip route-cache policy
ip policy route-map wlannat
!
interface Port-channel6
description TULink.RS-PC(1-2Gbps)Tripple-T
bandwidth 1000000
ip address 203.131.223.26 255.255.255.252
ip summary-address eigrp 100 10.100.0.0 255.255.0.0
ip summary-address eigrp 100 10.150.0.0 255.255.0.0
ipv6 address 2001:FB0:100F::2/48
ipv6 address 2404:140:A12::26/48
ipv6 enable
ipv6 ospf 300 area 0
!
interface Port-channel10
description Eth_chnl_RSSC_C6509_to_RSSC_C2960
switchport
switchport trunk allowed vlan 1,10,20,30,40,50,80,583
switchport mode trunk
!
interface GigabitEthernet1/1
switchport
!
interface GigabitEthernet1/2
description Eth_chnl_RSSC_C6509_to_RSSC_C4507
switchport
switchport mode trunk
channel-group 2 mode desirable
!
interface GigabitEthernet1/3
description Eth_chnl_RSSC_C6509_to_RSSC_C4507
switchport
switchport mode trunk
channel-group 2 mode desirable
!
interface GigabitEthernet1/4
description Eth_chnl_RSSC_C6509_to_RSWTY_C4510
no ip address
channel-group 3 mode desirable
!
interface GigabitEthernet1/5
description Eth_chnl_RSSC_C6509_to_RSWTY_C4510
no ip address
channel-group 3 mode desirable
!
interface GigabitEthernet1/6
description Eth_chnl_RSSC_C6509_to_RSMED_C407

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๒๐


no ip address
channel-group 4 mode desirable
!
interface GigabitEthernet1/7
description Eth_chnl_RSSC_C6509_to_RSMED_C407
no ip address
channel-group 4 mode desirable
!
interface GigabitEthernet1/8
no ip address
shutdown
!
interface GigabitEthernet1/9
description UNINET_GB
ip address 202.28.213.106 255.255.255.252
!
interface GigabitEthernet1/10
no ip address
shutdown
!
interface GigabitEthernet1/11
no ip address
shutdown
!
interface GigabitEthernet1/12
no ip address
shutdown
!
interface GigabitEthernet1/13
description AS5540-SC-Wire inside
ip address 10.100.31.1 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface GigabitEthernet1/14
no ip address
shutdown
!
interface GigabitEthernet1/15
no ip address
shutdown
!
interface GigabitEthernet1/16
no ip address
shutdown
!
interface GigabitEthernet1/17
no ip address
shutdown
!
interface GigabitEthernet1/18
no ip address
shutdown
!
interface GigabitEthernet1/19
no ip address
shutdown
!
interface GigabitEthernet1/20
description TULink[RS-PC]1-2Gbps
no ip address
channel-group 6 mode on
!
interface GigabitEthernet1/21
switchport
switchport access vlan 10
switchport trunk allowed vlan 10
switchport mode access
!
interface GigabitEthernet1/22
switchport
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๒๑


interface GigabitEthernet1/23
description wifi-authen-server
switchport
switchport access vlan 60
!
interface GigabitEthernet1/24
description Eth_chnl_RSSC_C6509_to_RSSC_C2960
switchport
switchport trunk allowed vlan 1,10,20,30,40,50,80,583
switchport mode trunk
channel-group 10 mode desirable
!
interface GigabitEthernet2/1
no ip address
shutdown
!
interface GigabitEthernet2/2
description Eth_chnl_RSSC_C6509_to_RSSC_C4507
switchport
switchport mode trunk
channel-group 2 mode desirable
!
interface GigabitEthernet2/3
description Eth_chnl_RSSC_C6509_to_RSSC_C4507
switchport
switchport mode trunk
channel-group 2 mode desirable
!
interface GigabitEthernet2/4
description Eth_chnl_RSSC_C6509_to_RSWTY_C4510
no ip address
channel-group 3 mode desirable
!
interface GigabitEthernet2/5
description Eth_chnl_RSSC_C6509_to_RSWTY_C4510
no ip address
channel-group 3 mode desirable
!
interface GigabitEthernet2/6
description Eth_chnl_RSSC_C6509_to_RSMED_C407
no ip address
channel-group 4 mode desirable
!
interface GigabitEthernet2/7
description Eth_chnl_RSSC_C6509_to_RSMED_C407
no ip address
channel-group 4 mode desirable
!
interface GigabitEthernet2/8
no ip address
shutdown
!
interface GigabitEthernet2/9
switchport
switchport mode trunk
!
interface GigabitEthernet2/10
bandwidth 10000
ip address 10.10.10.1 255.255.255.252
no ip redirects
no ip proxy-arp
!
interface GigabitEthernet2/11
no ip address
shutdown
!
interface GigabitEthernet2/12
no ip address
shutdown
!
interface GigabitEthernet2/13
description AS5540-SC-Wire outside

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๒๒


ip address 10.100.31.9 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface GigabitEthernet2/14
no ip address
shutdown
!
interface GigabitEthernet2/15
no ip address
shutdown
!
interface GigabitEthernet2/16
no ip address
shutdown
!
interface GigabitEthernet2/17
no ip address
shutdown
!
interface GigabitEthernet2/18
no ip address
shutdown
!
interface GigabitEthernet2/19
no ip address
shutdown
!
interface GigabitEthernet2/20
description TULink[RS-PC]1-2Gbps
no ip address
channel-group 6 mode on
!
interface GigabitEthernet2/21
switchport
switchport access vlan 10
switchport mode access
!
interface GigabitEthernet2/22
switchport
switchport access vlan 955
!
interface GigabitEthernet2/23
description wifi-authen-server
switchport
switchport access vlan 60
!
interface GigabitEthernet2/24
description Eth_chnl_RSSC_C6509_to_RSSC_C2960
switchport
switchport trunk allowed vlan 1,10,20,30,40,50,80,583
switchport mode trunk
channel-group 10 mode desirable
!
interface GigabitEthernet3/1
no ip address
shutdown
!
interface GigabitEthernet3/2
no ip address
shutdown
!
interface GigabitEthernet3/3
no ip address
shutdown
!
interface GigabitEthernet3/4
no ip address
shutdown
!
interface GigabitEthernet3/5
no ip address

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๒๓


shutdown
!
interface GigabitEthernet3/6
no ip address
shutdown
!
interface GigabitEthernet3/7
no ip address
shutdown
!
interface GigabitEthernet3/8
no ip address
shutdown
!
interface GigabitEthernet3/9
no ip address
shutdown
!
interface GigabitEthernet3/10
bandwidth 1
no ip address
no ip redirects
no ip proxy-arp
ip hello-interval eigrp 100 20
ip hold-time eigrp 100 60
shutdown
!
interface GigabitEthernet3/11
no ip address
shutdown
!
interface GigabitEthernet3/12
no ip address
shutdown
!
interface GigabitEthernet3/13
no ip address
shutdown
!
interface GigabitEthernet3/14
no ip address
shutdown
!
interface GigabitEthernet3/15
no ip address
shutdown
!
interface GigabitEthernet3/16
no ip address
shutdown
!
interface GigabitEthernet3/17
no ip address
shutdown
!
interface GigabitEthernet3/18
no ip address
shutdown
!
interface GigabitEthernet3/19
no ip address
shutdown
!
interface GigabitEthernet3/20
no ip address
shutdown
!
interface GigabitEthernet3/21
no ip address
shutdown
!
interface GigabitEthernet3/22

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๒๔


no ip address
shutdown
!
interface GigabitEthernet3/23
no ip address
shutdown
!
interface GigabitEthernet3/24
no ip address
shutdown
!
interface GigabitEthernet5/1
description TULink.RS-LP(100Mbps)Tripple-T
bandwidth 100000
ip address 203.131.223.89 255.255.255.248
no ip redirects
no ip proxy-arp
ip hello-interval eigrp 100 20
ip hold-time eigrp 100 60
ipv6 address 2404:140:B13::89/48
ipv6 enable
ipv6 ospf 300 area 0
!
interface GigabitEthernet5/2
no ip address
no ip redirects
no ip proxy-arp
shutdown
!
interface GigabitEthernet5/3
switchport
!
interface TenGigabitEthernet5/4
description 6509_Exinda
switchport
switchport access vlan 100
!
interface TenGigabitEthernet5/5
no ip address
shutdown
!
interface GigabitEthernet6/1
description TULink.RS-PY(100Mbps)Tripple-T
bandwidth 100000
ip address 203.131.223.97 255.255.255.248
no ip redirects
no ip proxy-arp
ipv6 address 2404:140:B14::97/48
ipv6 enable
ipv6 ospf 300 area 0
!
interface GigabitEthernet6/2
no ip address
shutdown
!
interface GigabitEthernet6/3
no ip address
shutdown
!
interface TenGigabitEthernet6/4
no ip address
shutdown
!
interface TenGigabitEthernet6/5
description log(destination_port)
switchport
!
interface Vlan1
ip address 192.168.254.1 255.255.255.0
!
interface Vlan10
description Server

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๒๕


ip address 203.131.212.1 255.255.255.224
no ip redirects
no ip proxy-arp
ipv6 address 2404:140:2:1::1/64
ipv6 enable
ipv6 nd prefix 2404:140:2:1::/64 2592000 604800 no-autoconfig
ipv6 nd managed-config-flag
ipv6 ospf 300 area 0
!
interface Vlan20
description Server2
ip address 203.131.212.161 255.255.255.224
no ip redirects
no ip proxy-arp
ip tcp adjust-mss 1350
!
interface Vlan30
description Server3
ip address 119.46.190.33 255.255.255.224
no ip redirects
no ip proxy-arp
!
interface Vlan40
description cctv.ipied.sc
ip address 203.131.212.129 255.255.255.224
no ip redirects
no ip proxy-arp
!
interface Vlan50
description True_IP
ip address 119.46.190.1 255.255.255.224
no ip redirects
no ip proxy-arp
!
interface Vlan60
description Authen_Server
ip address 119.46.191.1 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan80
description UNINET
ip address 202.28.89.30 255.255.255.224
ip policy route-map uninet-redirect
!
interface Vlan95
description sc_comp_room
ip address 119.46.237.254 255.255.255.0
no ip redirects
no ip proxy-arp
!
interface Vlan100
description 6509_Exinda
bandwidth 1000000
ip address 203.131.223.50 255.255.255.248
ip access-group Block_IP in
ip access-group Block_IP out
no ip redirects
load-interval 30
delay 100
ipv6 address 2001:FB0:100E:1:203:131:223:50/64
ipv6 address 2404:140:B11::50/48
ipv6 enable
ipv6 ospf 300 area 0
!
interface Vlan111
description Law
ip address 203.131.210.1 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan112

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๒๖


description Panit
ip address 203.131.210.17 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan113
description Polsci
ip address 203.131.210.33 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan114
description econ
ip address 203.131.210.49 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan115
description socia
ip address 203.131.210.65 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan116
description Silp
ip address 203.131.210.81 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan117
description wsarn
ip address 203.131.210.97 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan118
description socio
ip address 203.131.210.113 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan121
description ENGR
ip address 203.131.209.62 255.255.255.192
no ip redirects
no ip proxy-arp
ipv6 address 2404:140:2011:1:203:131:209:62/64
ipv6 address 2404:140:2011:2:203:131:209:62/64
ipv6 nd prefix 2404:140:2011:1::/64 2592000 604800 no-autoconfig
ipv6 ospf 300 area 22
!
interface Vlan126
description sataphat
ip address 203.131.210.145 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan127
description silpakam
ip address 203.131.210.129 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan129
description sirindhorn
ip address 203.131.209.65 255.255.255.192
no ip redirects
no ip proxy-arp
!
interface Vlan253
description Office of registra
ip address 203.131.208.225 255.255.255.224

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๒๗


no ip redirects
no ip proxy-arp
!
interface Vlan259
description pasaa
ip address 203.131.210.177 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan263
description Media Trainning Center
ip address 203.131.210.193 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan583
description TU_Private021
ip address 10.10.113.1 255.255.255.0
no ip redirects
no ip proxy-arp
!
interface Vlan941
ip address 10.100.41.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan942
ip address 10.100.42.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan943
ip address 10.100.43.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan944
ip address 10.100.44.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan945
ip address 10.100.45.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan946
ip address 10.100.46.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan947
ip address 10.100.47.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan948
ip address 10.100.48.1 255.255.255.0

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๒๘


no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan949
description **ipied.sc**
ip address 10.100.49.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan950
ip address 10.100.50.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan951
ip address 10.100.51.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan952
ip address 10.100.52.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan953
ip address 10.100.53.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan954
ip address 10.100.54.2 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan955
ip address 10.100.55.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan956
description **Pasaa**
ip address 10.100.56.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan957
ip address 10.100.57.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan958
ip address 10.100.58.1 255.255.255.0

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๒๙


no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan959
ip address 10.100.59.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan960
ip address 10.100.60.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan961
ip address 10.100.61.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan962
ip address 10.100.62.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan963
ip address 10.100.63.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan964
ip address 10.100.64.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan965
description **comp_room_ipied**
ip address 10.100.65.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan966
description **SC_New_N**
ip address 10.100.66.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan967
description **SC_New_S**
ip address 10.100.67.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan968

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๓๐


description **SC_Old_N**
ip address 10.100.68.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan969
description **SC_Old_S**
ip address 10.100.69.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan970
ip address 10.100.70.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map wlannat
!
interface Vlan1210
ip address 203.131.213.1 255.255.255.192
no ip redirects
no ip proxy-arp
!
!
router eigrp 100
network 10.10.10.0 0.0.0.3
network 10.10.113.0 0.0.0.255
network 10.100.31.0 0.0.0.7
network 10.100.31.8 0.0.0.7
network 10.100.41.0 0.0.0.255
network 10.100.42.0 0.0.0.255
network 10.100.43.0 0.0.0.255
network 10.100.44.0 0.0.0.255
network 10.100.45.0 0.0.0.255
network 10.100.46.0 0.0.0.255
network 10.100.47.0 0.0.0.255
network 10.100.48.0 0.0.0.255
network 10.100.49.0 0.0.0.255
network 10.100.50.0 0.0.0.255
network 10.100.51.0 0.0.0.255
network 10.100.52.0 0.0.0.255
network 10.100.53.0 0.0.0.255
network 10.100.54.0 0.0.0.255
network 10.100.55.0 0.0.0.255
network 10.100.56.0 0.0.0.255
network 10.100.57.0 0.0.0.255
network 10.100.58.0 0.0.0.255
network 10.100.59.0 0.0.0.255
network 10.100.60.0 0.0.0.255
network 10.100.61.0 0.0.0.255
network 10.100.62.0 0.0.0.255
network 10.100.63.0 0.0.0.255
network 10.100.64.0 0.0.0.255
network 10.100.65.0 0.0.0.255
network 10.100.66.0 0.0.0.255
network 10.100.67.0 0.0.0.255
network 10.100.68.0 0.0.0.255
network 10.100.69.0 0.0.0.255
network 10.100.70.0 0.0.0.255
network 10.150.31.0 0.0.0.7
network 10.150.31.8 0.0.0.7
network 119.46.190.0 0.0.0.31
network 119.46.190.32 0.0.0.31
network 119.46.191.0 0.0.0.15
network 119.46.237.0 0.0.0.255
network 192.168.254.0
network 202.28.89.0 0.0.0.31
network 203.131.208.224 0.0.0.31

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๓๑


network 203.131.209.0 0.0.0.63
network 203.131.209.64 0.0.0.63
network 203.131.210.0 0.0.0.15
network 203.131.210.16 0.0.0.15
network 203.131.210.32 0.0.0.15
network 203.131.210.48 0.0.0.15
network 203.131.210.64 0.0.0.15
network 203.131.210.80 0.0.0.15
network 203.131.210.96 0.0.0.15
network 203.131.210.112 0.0.0.15
network 203.131.210.128 0.0.0.15
network 203.131.210.144 0.0.0.15
network 203.131.210.160 0.0.0.15
network 203.131.210.176 0.0.0.15
network 203.131.210.192 0.0.0.15
network 203.131.210.224 0.0.0.15
network 203.131.210.240 0.0.0.15
network 203.131.212.0 0.0.0.31
network 203.131.212.32 0.0.0.31
network 203.131.212.64 0.0.0.31
network 203.131.212.96 0.0.0.31
network 203.131.212.128 0.0.0.31
network 203.131.212.160 0.0.0.31
network 203.131.212.224 0.0.0.31
network 203.131.213.0 0.0.0.63
network 203.131.223.24 0.0.0.3
network 203.131.223.48 0.0.0.7
network 203.131.223.56 0.0.0.3
network 203.131.223.60 0.0.0.3
network 203.131.223.68 0.0.0.3
network 203.131.223.88 0.0.0.7
network 203.131.223.96 0.0.0.7
redistribute static route-map RM_vpdn
!
router ospf 300
!
router bgp 37992
bgp log-neighbor-changes
neighbor 202.28.213.105 remote-as 4621
neighbor 202.28.213.105 description Peer with UniNET
neighbor 203.185.127.245 remote-as 3836
neighbor 203.185.127.245 description NECTEC
!
address-family ipv4
network 58.147.77.0 mask 255.255.255.0
network 58.147.109.0 mask 255.255.255.0
network 110.164.192.216 mask 255.255.255.252
network 110.164.192.220 mask 255.255.255.252
network 192.150.249.0
network 202.28.88.0 mask 255.255.252.0
network 202.28.88.0
network 202.28.89.0
network 202.28.90.0
network 202.28.91.0
network 203.131.208.0 mask 255.255.240.0
network 203.131.208.0 mask 255.255.254.0
network 203.131.210.0 mask 255.255.254.0
network 203.131.212.0 mask 255.255.254.0
network 203.131.214.0 mask 255.255.254.0
network 203.131.223.88 mask 255.255.255.248
network 203.131.223.96 mask 255.255.255.248
neighbor 202.28.213.105 activate
neighbor 202.28.213.105 prefix-list uninet-route in
neighbor 202.28.213.105 route-map uninet-out out
neighbor 203.185.127.245 activate
neighbor 203.185.127.245 soft-reconfiguration inbound
exit-address-family
!
ip forward-protocol nd
!
ip http server
no ip http secure-server

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๓๒


ip route 0.0.0.0 0.0.0.0 203.131.223.25 200
ip route 0.0.0.0 0.0.0.0 203.131.223.49 220
ip route 203.131.212.32 255.255.255.224 10.100.31.10
ip route 203.131.212.33 255.255.255.255 10.100.31.10
ip route 203.131.212.34 255.255.255.255 10.100.31.10
ip route 203.131.212.35 255.255.255.255 10.100.31.10
ip route 203.131.212.36 255.255.255.255 10.100.31.10
ip route 203.131.212.37 255.255.255.255 10.100.31.10
ip route 203.131.212.38 255.255.255.255 10.100.31.10
ip route 203.131.212.39 255.255.255.255 10.100.31.10
ip route 203.131.212.40 255.255.255.255 10.100.31.10
ip route 203.131.212.41 255.255.255.255 10.100.31.10
ip route 203.131.212.42 255.255.255.255 10.100.31.10
ip route 203.131.212.43 255.255.255.255 10.100.31.10
ip route 203.131.212.44 255.255.255.255 10.100.31.10
ip route 203.131.212.45 255.255.255.255 10.100.31.10
ip route 203.131.212.46 255.255.255.255 10.100.31.10
ip route 203.131.212.47 255.255.255.255 10.100.31.10
ip route 203.131.212.48 255.255.255.255 10.100.31.10
ip route 203.131.212.49 255.255.255.255 10.100.31.10
ip route 203.131.212.50 255.255.255.255 10.100.31.10
ip route 203.131.212.51 255.255.255.255 10.100.31.10
ip route 203.131.212.52 255.255.255.255 10.100.31.10
ip route 203.131.212.53 255.255.255.255 10.100.31.10
ip route 203.131.212.54 255.255.255.255 10.100.31.10
ip route 203.131.212.55 255.255.255.255 10.100.31.10
ip route 203.131.212.56 255.255.255.255 10.100.31.10
ip route 203.131.212.57 255.255.255.255 10.100.31.10
ip route 203.131.212.58 255.255.255.255 10.100.31.10
ip route 203.131.212.59 255.255.255.255 10.100.31.10
ip route 203.131.212.60 255.255.255.255 10.100.31.10
ip route 203.131.212.61 255.255.255.255 10.100.31.10
ip route 203.131.212.62 255.255.255.255 10.100.31.10
ip route 203.131.212.64 255.255.255.224 10.150.31.10
ip route 203.131.212.96 255.255.255.224 10.100.31.10
!
!
ip access-list extended Block_IP
deny ip host 183.60.149.156 any
deny ip any host 183.60.149.156
deny ip any host 121.14.238.187
deny ip host 121.14.238.187 any
permit ip any any
ip access-list extended UNINET
permit ip 202.28.88.0 0.0.3.255 any
ip access-list extended acl-copp-match-igmp
permit igmp any any
ip access-list extended acl-copp-match-pim-data
deny pim any host 224.0.0.13
permit pim any any
ip access-list extended wirelan
deny ip any 203.131.208.0 0.0.0.255
deny ip any 203.131.210.0 0.0.0.255
deny ip any 203.131.211.0 0.0.0.255
deny ip any 203.131.212.0 0.0.0.255
deny ip any 203.131.222.0 0.0.0.255
deny ip host 10.100.24.15 any
deny ip host 10.100.66.21 any
permit ip 10.100.0.0 0.0.31.255 any
permit ip 10.100.41.0 0.0.0.255 any
permit ip 10.100.42.0 0.0.0.255 any
permit ip 10.100.43.0 0.0.0.255 any
permit ip 10.100.44.0 0.0.0.255 any
permit ip 10.100.45.0 0.0.0.255 any
permit ip 10.100.46.0 0.0.0.255 any
permit ip 10.100.47.0 0.0.0.255 any
permit ip 10.100.48.0 0.0.0.255 any
permit ip 10.100.49.0 0.0.0.255 any
permit ip 10.100.50.0 0.0.0.255 any
permit ip 10.100.51.0 0.0.0.255 any
permit ip 10.100.52.0 0.0.0.255 any
permit ip 10.100.53.0 0.0.0.255 any

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๓๓


permit ip 10.100.54.0 0.0.0.255 any
permit ip 10.100.55.0 0.0.0.255 any
permit ip 10.100.56.0 0.0.0.255 any
permit ip 10.100.57.0 0.0.0.255 any
permit ip 10.100.58.0 0.0.0.255 any
permit ip 10.100.59.0 0.0.0.255 any
permit ip 10.100.60.0 0.0.0.255 any
permit ip 10.100.61.0 0.0.0.255 any
permit ip 10.100.62.0 0.0.0.255 any
permit ip 10.100.63.0 0.0.0.255 any
permit ip 10.100.64.0 0.0.0.255 any
permit ip 10.100.65.0 0.0.0.255 any
permit ip 10.100.66.0 0.0.0.255 any
permit ip 10.100.67.0 0.0.0.255 any
permit ip 10.100.68.0 0.0.0.255 any
permit ip 10.100.69.0 0.0.0.255 any
permit ip 10.100.70.0 0.0.0.255 any
ip access-list extended wlannat
deny ip any 203.131.208.0 0.0.0.255
deny ip any 203.131.210.0 0.0.0.255
deny ip any 203.131.211.0 0.0.0.255
deny ip any 203.131.212.0 0.0.0.255
permit ip 10.150.0.0 0.0.31.255 any
!
!
ip prefix-list uninet-lp seq 10 permit 202.28.91.0/24
!
ip prefix-list uninet-pc seq 10 permit 202.28.88.0/24
!
ip prefix-list uninet-py seq 10 permit 202.28.90.0/24
!
ip prefix-list uninet-route seq 10 deny 0.0.0.0/0
!
ip prefix-list uninet-rs seq 10 permit 202.28.89.0/24
logging 203.131.212.22
ipv6 router ospf 300
redistribute connected metric-type 1
redistribute static metric-type 1
!
!
route-map uninet-redirect permit 10
match ip address UNINET
set ip next-hop 202.28.213.105
!
route-map uninet-redirect permit 20
!
route-map uninet-out permit 10
match ip address prefix-list uninet-rs
!
route-map uninet-out permit 20
match ip address prefix-list uninet-pc uninet-py uninet-lp
set as-path prepend 37992 37992 37992
!
route-map uninet-out permit 30
set as-path prepend 37992 37992 37992 37992 37992 37992
!
route-map wlannat permit 20
match ip address wirelan
set ip next-hop 10.100.31.2
!
route-map wlannat permit 30
!
snmp-server community tupublic RO
snmp-server community tuprivate RW
snmp-server enable traps tty
!
!
ipv6 access-list acl-copp-match-mld
permit icmp any any mld-report
permit icmp any any mld-query
permit icmp any any mld-reduction
permit icmp any any 143

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๓๔


!
ipv6 access-list acl-copp-match-ndv6
permit icmp any any nd-na
permit icmp any any nd-ns
permit icmp any any router-advertisement
permit icmp any any router-solicitation
permit icmp any any redirect
!
ipv6 access-list acl-copp-match-pimv6-data
deny 103 any host FF02::D
permit 103 any any
!
control-plane
service-policy input policy-default-autocopp
!
banner motd ^CC
==================================================
Owner: Thammasat University (Rangsit Campus)
Building: Social Complex
Model: WS-C6509-V-E
Processor board ID FOX1610GQ4M
Host: RS_C6509SC_Core_Switch
==================================================
UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED
If you are not authorized person. Please leave this equipment.
All activities performed on this device are logged and monitored.
^C
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
login local
transport input all
!
!
monitor session 1 source interface Te5/4
monitor session 1 filter vlan 100
monitor session 1 destination interface Gi1/22
monitor session 1 destination interface Te6/5
ntp clock-period 17179605
ntp server 202.69.137.143
ntp server 203.144.254.1
no event manager policy Mandatory.go_switchbus.tcl type system
!
End

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๓๕


[Rangsit campus-22]
Configuration of Core Switch (กลุม
่ บริหาร/บริการวิชาการ/วิทย์ฯเทคโนฯ และหอพ ัก)

RS_C4510_Admin&SCI#sh run

Building configuration...

Current configuration : 26921 bytes

version 12.2

no service pad

service timestamps debug datetime msec localtime show-timezone

service timestamps log datetime msec localtime show-timezone

service password-encryption

service compress-config

hostname RS_C4510_Admin&SCI

boot-start-marker

boot system flash bootflash:cat4000-i9k91s-mz.122-25.EWA1.bin

boot-end-marker

redundancy

mode sso

enable secret 5 $1$ysmI$YXPt.aF.IOQxgpzgifY3a0

username nwadmin secret 5 $1$sAj4$4iAJPK4HVHzU.Hwndnj83.

no aaa new-model

clock timezone GMT 7

vtp domain tu2.ac.th

vtp mode transparent

ip subnet-zero

ip name-server 203.131.212.11

ip name-server 203.131.222.11

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๓๖


ip dhcp excluded-address 10.100.1.1 10.100.1.30

ip dhcp excluded-address 10.100.2.1 10.100.2.30

ip dhcp excluded-address 10.100.3.1 10.100.3.30

ip dhcp excluded-address 10.100.4.1 10.100.4.30

ip dhcp excluded-address 10.100.5.1 10.100.5.30

ip dhcp excluded-address 10.100.6.1 10.100.6.30

ip dhcp excluded-address 10.100.7.1 10.100.7.30

ip dhcp excluded-address 10.100.8.1 10.100.8.30

ip dhcp excluded-address 10.100.9.1 10.100.9.30

ip dhcp excluded-address 10.100.10.1 10.100.10.30

ip dhcp excluded-address 10.100.11.1 10.100.11.30

ip dhcp excluded-address 10.100.12.1 10.100.12.30

ip dhcp excluded-address 10.100.22.1 10.100.22.30

ip dhcp excluded-address 10.100.23.1 10.100.23.30

ip dhcp excluded-address 10.100.24.1 10.100.24.30

ip dhcp excluded-address 10.100.25.1 10.100.25.30

ip dhcp excluded-address 10.100.26.1 10.100.26.30

ip dhcp excluded-address 10.100.30.1 10.100.30.30

ip dhcp excluded-address 119.46.190.130 119.46.190.135

ip dhcp pool dhcp02

network 10.100.2.0 255.255.255.0

default-router 10.100.2.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp03

network 10.100.3.0 255.255.255.0

default-router 10.100.3.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp04

network 10.100.4.0 255.255.255.0

default-router 10.100.4.1

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๓๗


dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp05

network 10.100.5.0 255.255.255.0

next-server 10.150.5.1

default-router 10.100.5.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp06

network 10.100.6.0 255.255.255.0

default-router 10.100.6.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp07

network 10.100.7.0 255.255.255.0

default-router 10.100.7.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp08

network 10.100.8.0 255.255.255.0

default-router 10.100.8.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp09

network 10.100.9.0 255.255.255.0

default-router 10.100.9.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp10

network 10.100.10.0 255.255.255.0

default-router 10.100.10.1

dns-server 203.131.212.11 203.131.222.11

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๓๘


ip dhcp pool dhcp11

network 10.100.11.0 255.255.255.0

default-router 10.100.11.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp12

network 10.100.12.0 255.255.255.0

default-router 10.100.12.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp22

network 10.100.22.0 255.255.255.0

default-router 10.100.22.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp23

network 10.100.23.0 255.255.255.0

default-router 10.100.23.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp24

network 10.100.24.0 255.255.255.0

default-router 10.100.24.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp25

network 10.100.25.0 255.255.255.0

default-router 10.100.25.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp26

network 10.100.26.0 255.255.255.0

default-router 10.100.26.1

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๓๙


dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp30

network 10.100.30.0 255.255.255.0

default-router 10.100.30.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp122

network 10.10.122.0 255.255.255.0

default-router 10.10.122.1

ip dhcp pool dhcp31

network 119.46.190.128 255.255.255.224

default-router 119.46.190.129

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp01

network 10.100.1.0 255.255.255.0

default-router 10.100.1.1

dns-server 203.131.212.11 203.131.222.11

ipv6 unicast-routing

no file verify auto

errdisable recovery cause udld

errdisable recovery cause bpduguard

errdisable recovery cause security-violation

errdisable recovery cause channel-misconfig

errdisable recovery cause pagp-flap

errdisable recovery cause dtp-flap

errdisable recovery cause link-flap

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๔๐


errdisable recovery cause gbic-invalid

errdisable recovery cause l2ptguard

errdisable recovery cause psecure-violation

errdisable recovery cause dhcp-rate-limit

errdisable recovery cause unicast-flood

errdisable recovery cause vmps

errdisable recovery cause storm-control

errdisable recovery cause arp-inspection

spanning-tree mode pvst

spanning-tree extend system-id

power redundancy-mode redundant

mac access-list extended DENYDUPLICATE

vlan internal allocation policy ascending

vlan 2

name dome-admin

vlan 3

name Duen

vlan 4

name lc2

vlan 8

name LC4-Secr

vlan 9

name ld3-math-stat

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๔๑


vlan 10

name noc1_wty

vlan 14

name Puey-Lib

vlan 20

name noc2_wty

vlan 30

name noc3_wty

vlan 32

name wty-inter-ahsci

vlan 40

name noc4_wty

vlan 41

name comsci

vlan 50

name noc5_wty

vlan 58

name tpm

vlan 60

name noc6_wty

vlan 64

name asia-institute

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๔๒


vlan 70

name noc7_wty

vlan 80

name noc8_wty

vlan 85

name noc85-wty

vlan 90

name noc9_wty

vlan 95

name noc95_wty

vlan 100

name voice

vlan 103

name kij-std-streaming

vlan 109

name wifi-authen

vlan 111

name server-farm

vlan 113

name person-division

vlan 115

name finance

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๔๓


vlan 131

name lc1-tubkstore

vlan 214

name finance-division

vlan 581

name cctv

vlan 582

name meddorm-cctv

vlan 583

name tu-private21

vlan 656

name voice1

vlan 701

name wifi701

vlan 702

name wifi702

vlan 703

name wifi703

vlan 704

name wifi704

vlan 705

name wifi705

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๔๔


vlan 706

name wifi706

vlan 707

name wifi707

vlan 708

name wifi708

vlan 709

name wifi709

vlan 710

name wifi710

vlan 765

name wifi765

vlan 766

name wifi766

vlan 767

name wifi767

vlan 768

name wifi768

vlan 769

name wifi769

vlan 770

name wifi770

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๔๕


vlan 771

name wifi771

vlan 772

name wifi772

vlan 773

name wifi773

vlan 774

name wifi774

vlan 775

name wifi775

vlan 776

name wifi776

vlan 777

name wifi777

vlan 778

name wifi778

vlan 779

name wifi779

vlan 901

name wire901

vlan 902

name wire902

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๔๖


vlan 903

name wire903

vlan 904

name wire904

vlan 905

name wire905

vlan 906

name wire906

vlan 907

name wire907

vlan 909

name wire909

vlan 910

name wire910

vlan 911

name wire911

vlan 912

name wire912

vlan 922

name wire922

vlan 923

name wire923

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๔๗


vlan 924

name wire924

vlan 925

name wire925

vlan 926

name wire926

vlan 2140

name Finance2140

interface Port-channel1

description WTY-SC-Link Aggregation

ip address 203.131.223.58 255.255.255.252

no ip redirects

no ip proxy-arp

ipv6 address 2404:140:B15::58/48

ipv6 enable

ipv6 ospf 300 area 21

interface Port-channel2

description === Link to MED ===

ip address 203.131.223.65 255.255.255.252

no ip redirects

no ip proxy-arp

interface Port-channel3

description **Dome_Admin**

switchport

switchport trunk encapsulation dot1q

switchport mode trunk

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๔๘


interface Port-channel4

description Japan

switchport

switchport trunk encapsulation dot1q

switchport mode trunk

interface Port-channel6

description Rector_I

switchport

switchport trunk encapsulation dot1q

switchport mode trunk

interface Port-channel7

description IZone

switchport

switchport trunk encapsulation dot1q

switchport mode trunk

interface Port-channel8

description Puey-Lib

switchport

switchport trunk encapsulation dot1q

switchport mode trunk

interface Port-channel10

description 2960G_Core2

switchport

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 80,583,706,2140

switchport mode trunk

interface Port-channel11

description 3C4060

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๔๙


switchport

switchport trunk encapsulation dot1q

switchport mode trunk

qos vlan-based

interface GigabitEthernet1/1

description IPIED_Office

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 1,100,926

interface GigabitEthernet1/2

switchport trunk encapsulation dot1q

switchport mode trunk

shutdown

interface GigabitEthernet2/1

interface GigabitEthernet2/2

description Academic_WiFi_Broadcast

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 1,701-710

switchport mode trunk

interface GigabitEthernet3/1

description WTY-SC-Link

no switchport

no ip address

channel-group 1 mode desirable

interface GigabitEthernet3/2

description Med-WTY1/2(wty-ktn-med)

no switchport

no ip address

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๕๐


channel-group 2 mode desirable

interface GigabitEthernet3/3

description **Dome-Admin1/2**

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 3 mode desirable

interface GigabitEthernet3/4

description **Japan(1/2)**

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 4 mode desirable

interface GigabitEthernet3/5

description **RS-Lib**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet3/6

description **Rector_I**

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 6 mode desirable

interface GigabitEthernet4/1

description WTY-SC-Link

no switchport

no ip address

channel-group 1 mode desirable

interface GigabitEthernet4/2

description Med-WTY2/2(wty-rsd-med)

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๕๑


no switchport

no ip address

channel-group 2 mode desirable

interface GigabitEthernet4/3

description **Dome-Admin2/2**

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 3 mode desirable

interface GigabitEthernet4/4

description **Japan(2/2)**

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 4 mode desirable

interface GigabitEthernet4/5

description **LC1**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet4/6

description **Rector_I**

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 6 mode desirable

interface GigabitEthernet5/1

description WTY-SC-Link

no switchport

no ip address

channel-group 1 mode desirable

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๕๒


interface GigabitEthernet5/2

description **LC4**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet5/3

description 3C4060

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 11 mode on

interface GigabitEthernet5/4

description Puey-Lib1/2

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 8 mode on

interface GigabitEthernet5/5

description 2960G_Core2

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 80,583,706,2140

switchport mode trunk

channel-group 10 mode desirable

interface GigabitEthernet5/6

description **IZone1/2**

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 7 mode desirable

interface GigabitEthernet6/1

description WTY-SC-Link

no switchport

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๕๓


no ip address

channel-group 1 mode desirable

interface GigabitEthernet6/2

description **Kinderkarten**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet6/3

description LC5-Route

no switchport

ip address 203.131.223.41 255.255.255.252

interface GigabitEthernet6/4

description **Rector-II**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet6/5

description ==To LC3==

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet6/6

description **LC2**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet7/1

description **TU_Dorm_F2**

switchport trunk encapsulation dot1q

switchport mode trunk

mac access-group DENYDUPLICATE in

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๕๔


!

interface GigabitEthernet7/2

description **TU_Dorm_F7**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet7/3

description **TU_Dorm_M2**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet7/4

description **BASAA2**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet7/5

description **SAC**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet7/6

description **IZone2/2**

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 7 mode desirable

interface GigabitEthernet8/1

description **Youth**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet8/2

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๕๕


description **Gym2**

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 1,706,910

switchport mode trunk

interface GigabitEthernet8/3

description **Server_Farm.1w.rector**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet8/4

description Puey-Lib2/2

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 8 mode on

interface GigabitEthernet8/5

description Borikaan_Wichakaan

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet8/6

description Dorm-Wlan-Broadcast

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 1,765-780

switchport mode trunk

interface GigabitEthernet9/1

description Duen(ECON)

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 1,3,702,901

switchport mode trunk

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๕๖


interface GigabitEthernet9/2

switchport trunk encapsulation dot1q

switchport mode trunk

shutdown

interface GigabitEthernet9/3

description 3C4060

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 11 mode on

interface GigabitEthernet9/4

description std_comp_room_wty

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 1,90,95,100,703

switchport mode trunk

interface GigabitEthernet9/5

description 2960G_Core2

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 80,583,706,2140

switchport mode trunk

channel-group 10 mode desirable

interface GigabitEthernet9/6

description IPIED_Office

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 1,90,100,701,926

switchport mode trunk

interface Vlan1

description Management

ip address 192.168.251.1 255.255.255.0 secondary

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๕๗


ip address 192.168.252.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan2

description Public_IP(Dome_Admin)

ip address 203.131.211.65 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan3

description Duen(ECON)

ip address 203.131.208.81 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan8

description ==LC.4(Secr)==

ip address 203.131.208.49 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan9

description ==lc3-m&s==

ip address 203.131.208.33 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan10

description noc1-wty

ip address 203.131.208.193 255.255.255.240

no ip redirects

no ip proxy-arp

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๕๘


!

interface Vlan12

description == Link to r-Lib ==

ip address 203.131.208.129 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan14

description == Link to Puey-Lib ==

ip address 203.131.208.113 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan20

description noc2-wty

ip address 119.46.190.129 255.255.255.224

no ip redirects

no ip proxy-arp

ipv6 address 2404:140:22:1:119:46:190:129/64

ipv6 enable

ipv6 nd prefix 2404:140:22:1::/64 no-autoconfig

ipv6 nd managed-config-flag

ipv6 ospf 300 area 21

interface Vlan21

no ip address

interface Vlan30

description WiFi-Authen-Server

ip address 119.46.191.17 255.255.255.240

no ip redirects

no ip proxy-arp

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๕๙


interface Vlan32

description Borikaan_Wichakaan

ip address 203.131.210.209 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan41

description **Comp-SCI@LC2**

ip address 203.131.208.1 255.255.255.224

no ip redirects

no ip proxy-arp

interface Vlan58

description TPM_Office

ip address 203.131.211.113 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan60

description **Bundhit_Arsasamak**

ip address 203.131.208.161 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan64

description == Link to Japan ==

ip address 203.131.208.177 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan80

description UNINET

ip address 202.28.89.94 255.255.255.224

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๖๐


!

interface Vlan85

no ip address

interface Vlan90

description noc9-wty

ip address 203.131.211.254 255.255.255.192

no ip redirects

no ip proxy-arp

interface Vlan95

description noc95_wty

ip address 119.46.236.126 255.255.255.128

no ip redirects

no ip proxy-arp

interface Vlan100

description Voice

ip address 10.10.122.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan103

description **cctv.ipied.wty**

ip address 203.131.208.209 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan109

description Authen_Server

no ip address

no ip redirects

no ip proxy-arp

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๖๑


!

interface Vlan111

description **Server_Farm**

ip address 203.131.211.97 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan113

description **Personnel Division**

ip address 203.131.211.49 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan115

description **Financial**

ip address 203.131.211.33 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan131

description == Link to bkstore ==

ip address 203.131.208.97 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan581

description cctv

no ip address

no ip redirects

no ip proxy-arp

interface Vlan582

description meddorm-cctv

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๖๒


no ip address

no ip redirects

no ip proxy-arp

interface Vlan583

description TU_Private_IP22

ip address 10.10.112.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan656

ip address 10.50.56.253 255.255.255.0

interface Vlan657

no ip address

shutdown

interface Vlan701

description Rector,Dome

no ip address

no ip redirects

no ip proxy-arp

interface Vlan702

description LC1-2,Duen

no ip address

no ip redirects

no ip proxy-arp

interface Vlan703

no ip address

no ip redirects

no ip proxy-arp

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๖๓


!

interface Vlan704

description **Puey_Lib&Reg_ofc**

no ip address

no ip redirects

no ip proxy-arp

interface Vlan705

description for ap_lc5

no ip address

no ip redirects

no ip proxy-arp

interface Vlan706

no ip address

no ip redirects

no ip proxy-arp

interface Vlan707

no ip address

no ip redirects

no ip proxy-arp

interface Vlan708

description **Puey_Lib&Reg_ofc**

no ip address

no ip redirects

no ip proxy-arp

interface Vlan709

no ip address

no ip redirects

no ip proxy-arp

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๖๔


!

interface Vlan710

no ip address

no ip redirects

no ip proxy-arp

interface Vlan711

no ip address

interface Vlan712

no ip address

interface Vlan713

no ip address

interface Vlan714

no ip address

interface Vlan715

no ip address

interface Vlan716

no ip address

interface Vlan717

no ip address

interface Vlan718

no ip address

interface Vlan719

no ip address

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๖๕


interface Vlan720

no ip address

interface Vlan721

no ip address

interface Vlan722

no ip address

interface Vlan723

no ip address

interface Vlan724

no ip address

interface Vlan725

no ip address

interface Vlan726

no ip address

interface Vlan727

no ip address

interface Vlan728

no ip address

interface Vlan729

no ip address

interface Vlan730

no ip address

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๖๖


interface Vlan731

no ip address

interface Vlan732

no ip address

interface Vlan733

no ip address

interface Vlan734

no ip address

interface Vlan735

no ip address

interface Vlan736

no ip address

interface Vlan737

no ip address

interface Vlan738

no ip address

interface Vlan739

no ip address

interface Vlan740

no ip address

interface Vlan741

no ip address

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๖๗


interface Vlan742

no ip address

interface Vlan743

no ip address

interface Vlan744

no ip address

interface Vlan745

no ip address

interface Vlan746

no ip address

interface Vlan747

no ip address

interface Vlan748

no ip address

interface Vlan749

no ip address

interface Vlan750

no ip address

no ip redirects

no ip proxy-arp

interface Vlan751

no ip address

no ip redirects

no ip proxy-arp

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๖๘


!

interface Vlan752

no ip address

no ip redirects

no ip proxy-arp

interface Vlan753

no ip address

no ip redirects

no ip proxy-arp

interface Vlan754

no ip address

no ip redirects

no ip proxy-arp

interface Vlan755

no ip address

no ip redirects

no ip proxy-arp

interface Vlan756

no ip address

no ip redirects

no ip proxy-arp

interface Vlan757

no ip address

no ip redirects

no ip proxy-arp

interface Vlan758

no ip address

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๖๙


no ip redirects

no ip proxy-arp

interface Vlan759

no ip address

no ip redirects

no ip proxy-arp

interface Vlan760

no ip address

no ip redirects

no ip proxy-arp

interface Vlan761

no ip address

no ip redirects

no ip proxy-arp

interface Vlan762

no ip address

no ip redirects

no ip proxy-arp

interface Vlan763

no ip address

no ip redirects

no ip proxy-arp

interface Vlan764

no ip address

no ip redirects

no ip proxy-arp

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๗๐


interface Vlan765

no ip address

no ip redirects

no ip proxy-arp

interface Vlan766

no ip address

no ip redirects

no ip proxy-arp

interface Vlan767

no ip address

no ip redirects

no ip proxy-arp

interface Vlan768

no ip address

no ip redirects

no ip proxy-arp

interface Vlan769

no ip address

no ip redirects

no ip proxy-arp

interface Vlan770

no ip address

no ip redirects

no ip proxy-arp

interface Vlan771

no ip address

no ip redirects

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๗๑


no ip proxy-arp

interface Vlan772

no ip address

no ip redirects

no ip proxy-arp

interface Vlan773

no ip address

no ip redirects

no ip proxy-arp

interface Vlan774

no ip address

no ip redirects

no ip proxy-arp

interface Vlan775

no ip address

no ip redirects

no ip proxy-arp

interface Vlan776

no ip address

no ip redirects

no ip proxy-arp

interface Vlan777

no ip address

no ip redirects

no ip proxy-arp

interface Vlan778

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๗๒


no ip address

no ip redirects

no ip proxy-arp

interface Vlan779

no ip address

no ip redirects

no ip proxy-arp

interface Vlan780

no ip address

no ip redirects

no ip proxy-arp

interface Vlan901

description **Rector Bld.(1e,1w)**

ip address 10.100.1.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan902

description **Rector Bld.(2e,3e)

ip address 10.100.2.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan903

description **Rector Bld.(3w)**

ip address 10.100.3.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan904

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๗๓


description **Duen,LC1,LC2**

ip address 10.100.4.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan905

ip address 10.100.5.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan906

ip address 10.100.6.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan907

description **lc.3**

ip address 10.100.7.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan908

description **WTY**

ip address 10.100.8.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan909

description **r-lib**

ip address 10.100.9.1 255.255.255.0

no ip redirects

no ip proxy-arp

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๗๔


interface Vlan910

description *KDT&Std Activities*

ip address 10.100.10.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan911

ip address 10.100.11.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan912

ip address 10.100.12.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan922

ip address 10.100.22.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan923

ip address 10.100.23.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan924

ip address 10.100.24.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan925

ip address 10.100.25.1 255.255.255.0

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๗๕


no ip redirects

no ip proxy-arp

interface Vlan926

ip address 10.100.26.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan930

ip address 10.100.30.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan2140

description E-GP[Finance]

ip address 202.28.89.222 255.255.255.224

router eigrp 100

passive-interface default

no passive-interface GigabitEthernet6/3

no passive-interface Port-channel1

no passive-interface Port-channel2

network 10.10.112.0 0.0.0.255

network 10.50.0.0 0.0.255.255

network 10.100.1.0 0.0.0.255

network 10.100.2.0 0.0.0.255

network 10.100.3.0 0.0.0.255

network 10.100.4.0 0.0.0.255

network 10.100.5.0 0.0.0.255

network 10.100.6.0 0.0.0.255

network 10.100.7.0 0.0.0.255

network 10.100.8.0 0.0.0.255

network 10.100.9.0 0.0.0.255

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๗๖


network 10.100.10.0 0.0.0.255

network 10.100.11.0 0.0.0.255

network 10.100.12.0 0.0.0.255

network 10.100.22.0 0.0.0.255

network 10.100.23.0 0.0.0.255

network 10.100.24.0 0.0.0.255

network 10.100.25.0 0.0.0.255

network 10.100.26.0 0.0.0.255

network 10.100.30.0 0.0.0.255

network 10.100.250.0 0.0.0.15

network 119.46.190.128 0.0.0.31

network 119.46.190.160 0.0.0.31

network 119.46.191.16 0.0.0.15

network 119.46.236.0 0.0.0.127

network 192.168.0.0

network 192.168.9.0 0.0.0.7

network 192.168.251.0

network 192.168.252.0

network 202.28.89.64 0.0.0.31

network 202.28.89.192 0.0.0.31

network 203.131.208.0 0.0.0.31

network 203.131.208.32 0.0.0.15

network 203.131.208.48 0.0.0.15

network 203.131.208.80 0.0.0.15

network 203.131.208.96 0.0.0.15

network 203.131.208.112 0.0.0.15

network 203.131.208.128 0.0.0.15

network 203.131.208.160 0.0.0.15

network 203.131.208.176 0.0.0.15

network 203.131.208.192 0.0.0.15

network 203.131.208.208 0.0.0.15

network 203.131.210.208 0.0.0.15

network 203.131.211.0 0.0.0.15

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๗๗


network 203.131.211.16 0.0.0.15

network 203.131.211.32 0.0.0.15

network 203.131.211.48 0.0.0.15

network 203.131.211.64 0.0.0.15

network 203.131.211.80 0.0.0.15

network 203.131.211.96 0.0.0.15

network 203.131.211.112 0.0.0.15

network 203.131.211.128 0.0.0.31

network 203.131.211.192 0.0.0.63

network 203.131.223.32 0.0.0.3

network 203.131.223.40 0.0.0.3

network 203.131.223.56 0.0.0.3

network 203.131.223.64 0.0.0.3

no auto-summary

ip route 0.0.0.0 0.0.0.0 203.131.223.57

ip route 0.0.0.0 0.0.0.0 203.131.223.33 2

ip route 0.0.0.0 0.0.0.0 203.131.223.66 3

ip route 10.50.0.0 255.255.0.0 10.50.56.254

ip route 192.168.10.0 255.255.255.0 203.131.223.66

ip route 203.131.211.128 255.255.255.240 10.150.32.2

ip route 203.131.211.144 255.255.255.240 10.150.32.18

no ip http server

ipv6 router ospf 300

log-adjacency-changes

snmp-server community tupublic RO

snmp-server community tuprivate RW

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๗๘


line con 0

stopbits 1

line vty 0 4

login local

end

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๗๙


[Rangsit campus-23]
Configuration of Core Switch (กลุม
่ สุขศาสตร์)
RS_C4507_HSCI#sh run

Building configuration...

Current configuration : 9959 bytes

version 12.2

no service pad

service timestamps debug datetime msec localtime show-timezone

service timestamps log datetime msec localtime show-timezone

service password-encryption

service compress-config

hostname RS_C4507_HSCI

boot-start-marker

boot system flash bootflash:cat4000-i9k91s-mz.122-25.EWA1.bin

boot system flash slot0:cat4000-i9k91s-mz.122-25.EWA1.bin

boot-end-marker

redundancy

mode sso

enable secret 5 $1$wxTL$CQayN7uM6VPH.fu04a0jT0

username nwadmin secret 5 $1$M1LD$q5d/LlFHvyHHIqNQ/gvrJ/

no aaa new-model

vtp domain tu2.ac.th

vtp mode transparent

ip subnet-zero

ip name-server 203.131.212.11

ip name-server 203.131.222.11

ip dhcp excluded-address 10.100.13.1 10.100.13.30

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๘๐


ip dhcp excluded-address 10.100.14.1 10.100.14.30

ip dhcp excluded-address 10.100.15.1 10.100.15.30

ip dhcp excluded-address 10.100.16.1 10.100.16.30

ip dhcp excluded-address 10.100.17.1 10.100.17.30

ip dhcp excluded-address 10.100.18.1 10.100.18.30

ip dhcp excluded-address 10.150.11.1 10.150.11.10

ip dhcp excluded-address 10.150.12.1 10.150.12.10

ip dhcp excluded-address 10.150.13.1 10.150.13.10

ip dhcp excluded-address 10.150.14.1 10.150.14.10

ip dhcp excluded-address 10.150.15.1 10.150.15.10

ip dhcp pool dhcp13

network 10.100.13.0 255.255.255.0

default-router 10.100.13.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp14

network 10.100.14.0 255.255.255.0

default-router 10.100.14.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp15

network 10.100.15.0 255.255.255.0

default-router 10.100.15.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp16

network 10.100.16.0 255.255.255.0

default-router 10.100.16.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp17

network 10.100.17.0 255.255.255.0

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๘๑


default-router 10.100.17.1

dns-server 203.131.212.11 203.131.222.11

ip dhcp pool dhcp18

network 10.100.18.0 255.255.255.0

default-router 10.100.18.1

dns-server 203.131.212.11 203.131.222.11

no file verify auto

errdisable recovery cause udld

errdisable recovery cause bpduguard

errdisable recovery cause security-violation

errdisable recovery cause channel-misconfig

errdisable recovery cause pagp-flap

errdisable recovery cause dtp-flap

errdisable recovery cause link-flap

errdisable recovery cause gbic-invalid

errdisable recovery cause l2ptguard

errdisable recovery cause psecure-violation

errdisable recovery cause dhcp-rate-limit

errdisable recovery cause unicast-flood

errdisable recovery cause vmps

errdisable recovery cause storm-control

errdisable recovery cause arp-inspection

spanning-tree mode pvst

spanning-tree extend system-id

power redundancy-mode redundant

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๘๒


vlan internal allocation policy ascending

vlan 38

name noc_kittiwatthana

vlan 42

name Medical_Faculty

vlan 420

name Central_Broadcast

vlan 461

name ipied

vlan 462

name AHSCI

vlan 463

name Dental

vlan 464

name PHSCI

vlan 465

name Nong-yuo-Lib.

vlan 466

name Nurse

vlan 467

name ipied_pyc

vlan 491

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๘๓


name Supsin_CCTV

vlan 583

name TU_Private_IP23

vlan 711

name wifi711

vlan 712

name wifi712

vlan 713

name wifi713

vlan 714

name wifi714

vlan 715

name wifi715

vlan 716

name wifi716

vlan 913

name tuwired913

vlan 914

name tuwired914

vlan 915

name tuwired915

vlan 916

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๘๔


name tuwired916

vlan 917

name tuwired917

vlan 918

name tuwired918

interface Port-channel1

description Khunakorn-SC Link Aggregation(4Gbps)

ip address 203.131.223.62 255.255.255.252

interface Port-channel3

description Khunakorn-Piyachart

switchport

switchport trunk encapsulation dot1q

switchport mode trunk

interface Port-channel4

description Khunakorn-Witthaya

ip address 203.131.223.66 255.255.255.252

interface GigabitEthernet1/1

description Khunakorn-Witthaya

no switchport

no ip address

channel-group 4 mode desirable

interface GigabitEthernet1/2

interface GigabitEthernet2/1

interface GigabitEthernet2/2

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๘๕


!

interface GigabitEthernet3/1

description Khunakorn-SC Link Aggregation

no switchport

no ip address

channel-group 1 mode desirable

interface GigabitEthernet3/2

description Khunakorn-SC Link Aggregation

no switchport

no ip address

channel-group 1 mode desirable

interface GigabitEthernet3/3

description Khunakorn-Piyachart

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 3 mode desirable

interface GigabitEthernet3/4

description **Kittiwattana**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet3/5

description **Rajchasuda**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet3/6

description **Local Med**

switchport trunk encapsulation dot1q

switchport mode trunk

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๘๖


shutdown

interface GigabitEthernet4/1

description Khunakorn-SC Link Aggregation

no switchport

no ip address

channel-group 1 mode desirable

interface GigabitEthernet4/2

description Khunakorn-SC Link Aggregation

no switchport

no ip address

channel-group 1 mode desirable

interface GigabitEthernet4/3

description Khunakorn-Piyachart

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 3 mode desirable

interface GigabitEthernet4/4

shutdown

interface GigabitEthernet4/5

description **Meddorm**

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet4/6

description **Med**

switchport trunk encapsulation dot1q

switchport mode trunk

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๘๗


interface GigabitEthernet5/1

description Khunakorn-Witthaya

no switchport

no ip address

channel-group 4 mode desirable

interface GigabitEthernet5/2

interface GigabitEthernet5/3

description authen_srv_broadcast

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 1,711-716

switchport mode trunk

interface GigabitEthernet5/4

interface GigabitEthernet5/5

interface GigabitEthernet5/6

interface Vlan1

description ***Management VLAN***

ip address 192.168.253.1 255.255.255.0

interface Vlan2

no ip address

shutdown

interface Vlan20

no ip address

shutdown

interface Vlan38

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๘๘


description ***Kittiwattana***

ip address 203.131.209.209 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan42

description *Medical_Faculty*

ip address 203.131.209.129 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan420

description *Central_Broadcast*

ip address 119.46.190.97 255.255.255.224

no ip redirects

no ip proxy-arp

interface Vlan461

description ***ipied***

ip address 203.131.209.225 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan462

description ***AHSCI***

ip address 203.131.209.161 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan463

description ***Dental***

ip address 203.131.209.145 255.255.255.240

no ip redirects

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๘๙


no ip proxy-arp

interface Vlan464

description Public_Health_Sci

ip address 203.131.209.193 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan465

description ***Med-Lib.***

ip address 203.131.209.241 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan466

description ***Nurse***

ip address 203.131.209.177 255.255.255.240

no ip redirects

no ip proxy-arp

interface Vlan467

description ipied_pyc_comp_room_std

ip address 119.46.236.254 255.255.255.128

no ip redirects

no ip proxy-arp

interface Vlan491

description **Supsin_CCTV**

ip address 192.168.10.254 255.255.255.0

interface Vlan583

description TU_Private_IP023

ip address 10.10.114.1 255.255.255.0

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๙๐


no ip redirects

no ip proxy-arp

interface Vlan711

no ip address

no ip redirects

no ip proxy-arp

interface Vlan712

no ip address

no ip redirects

no ip proxy-arp

interface Vlan713

no ip address

no ip redirects

no ip proxy-arp

interface Vlan714

description wifi-meddorm

no ip address

no ip redirects

no ip proxy-arp

interface Vlan715

description wifi-meddorm

no ip address

no ip redirects

no ip proxy-arp

interface Vlan716

description wifi-reserved

no ip address

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๙๑


no ip redirects

no ip proxy-arp

interface Vlan913

ip address 10.100.13.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan914

ip address 10.100.14.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan915

ip address 10.100.15.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan916

ip address 10.100.16.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan917

ip address 119.46.190.65 255.255.255.224 secondary

ip address 10.100.17.1 255.255.255.0

no ip redirects

no ip proxy-arp

interface Vlan918

ip address 10.100.18.1 255.255.255.0

no ip redirects

no ip proxy-arp

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๙๒


!

router eigrp 100

passive-interface default

no passive-interface Port-channel1

no passive-interface Port-channel4

network 10.10.114.0 0.0.0.255

network 10.100.13.0 0.0.0.255

network 10.100.14.0 0.0.0.255

network 10.100.15.0 0.0.0.255

network 10.100.16.0 0.0.0.255

network 10.100.17.0 0.0.0.255

network 10.100.18.0 0.0.0.255

network 10.150.11.0 0.0.0.255

network 10.150.12.0 0.0.0.255

network 10.150.13.0 0.0.0.255

network 10.150.14.0 0.0.0.255

network 10.150.15.0 0.0.0.255

network 119.46.190.64 0.0.0.31

network 119.46.190.96 0.0.0.31

network 119.46.236.128 0.0.0.127

network 192.168.253.0 0.0.0.127

network 203.131.209.128 0.0.0.15

network 203.131.209.144 0.0.0.15

network 203.131.209.160 0.0.0.15

network 203.131.209.176 0.0.0.15

network 203.131.209.192 0.0.0.15

network 203.131.209.208 0.0.0.15

network 203.131.209.224 0.0.0.15

network 203.131.209.240 0.0.0.15

network 203.131.223.36 0.0.0.3

network 203.131.223.60 0.0.0.3

network 203.131.223.64 0.0.0.3

no auto-summary

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๙๓


!

ip route 0.0.0.0 0.0.0.0 203.131.223.61

ip route 0.0.0.0 0.0.0.0 203.131.223.37 2

ip route 0.0.0.0 0.0.0.0 203.131.223.65 3

no ip http server

logging 203.131.212.22

snmp-server community tupublic RO

snmp-server community tuprivate RW

line con 0

stopbits 1

line vty 0 4

login local

end

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๙๔


Configuration of Edge Switch [Rangsit campus]

Current configuration : 3399 bytes


!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname RS_C2960_Dome.Admin
!
enable secret 5 $1$hpXC$FUrNtjpI5dZVlZB/UaHcG1
!
username tuadmin secret 5 $1$w4pH$XDFNGz9W9mGYP25l6TKoL.
no aaa new-model
system mtu routing 1500
vtp domain tu2.ac.th
vtp mode transparent
ip subnet-zero
!
no ip domain-lookup
!
!
!
port-channel load-balance src-dst-ip
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 2
name Dome_Public_IP
!
vlan 100
name voice
!
vlan 583
name TU_Private_IP021
!
vlan 656
name route_ipphone
!
vlan 701
name wifi701
!
vlan 702
name wifi702
!
vlan 903
name wire903
!
vlan 922
name wire922
!
vlan 923
name wire923
!
vlan 924
name wire924
!
vlan 925
name wire925
!
interface Port-channel1
description Dome_WTY_Port_Aggregation
switchport mode trunk
!
interface GigabitEthernet0/1
description **VOIP**

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๙๕


switchport access vlan 2
!
interface GigabitEthernet0/2
description **VCS**
switchport access vlan 2
!
interface GigabitEthernet0/3
description **VCS**
switchport access vlan 2
!
interface GigabitEthernet0/4
switchport access vlan 2
!
interface GigabitEthernet0/5
description **APEC**
switchport access vlan 2
!
interface GigabitEthernet0/6
switchport access vlan 923
switchport mode access
!
interface GigabitEthernet0/7
switchport access vlan 923
!
interface GigabitEthernet0/8
description pc-yaanyont
switchport access vlan 923
!
interface GigabitEthernet0/9
switchport access vlan 923
!
interface GigabitEthernet0/10
switchport access vlan 923
!
interface GigabitEthernet0/11
description pc-yaanyont
switchport access vlan 923
!
interface GigabitEthernet0/12
switchport access vlan 923
!
interface GigabitEthernet0/13
description pc-yaanyont
switchport access vlan 923
!
interface GigabitEthernet0/14
description GPS-yaanyont
switchport access vlan 903
!
interface GigabitEthernet0/15
description voice_pabx
switchport access vlan 656
switchport voice vlan dot1p
switchport priority extend trust
mls qos trust cos
!
interface GigabitEthernet0/16
description **Test HardPhone**
switchport mode trunk
!
interface GigabitEthernet0/17
description **Operator**
switchport access vlan 903
!
interface GigabitEthernet0/18
description Finger Scan
switchport access vlan 583
!
interface GigabitEthernet0/19
description A/P.Kor-bor-mor.fl3
switchport trunk allowed vlan 1,701
switchport mode trunk

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๙๖


!
interface GigabitEthernet0/20
description **wait**
switchport access vlan 701
!
interface GigabitEthernet0/21
description **2fl.s_Office**
switchport mode trunk
media-type sfp
!
interface GigabitEthernet0/22
description **3fl.n_office**
switchport mode trunk
media-type sfp
!
interface GigabitEthernet0/23
description Dome_WTY_1
switchport mode trunk
media-type sfp
channel-group 1 mode desirable
!
interface GigabitEthernet0/24
description Dome_WTY_2
switchport mode trunk
media-type sfp
channel-group 1 mode desirable
!
interface Vlan1
ip address 192.168.252.21 255.255.255.0
no ip route-cache
!
interface Vlan100
description voice
no ip address
no ip route-cache
!
ip default-gateway 192.168.252.1
ip http server
snmp-server community tupublic RO
snmp-server community tuprivate RW
!
control-plane
!
!
line con 0
line vty 0 4
login local
line vty 5 15
login
!
end

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๙๗


Configuration of Access Point [Rangsit campus]

Current configuration : 2392 bytes


!
! No configuration change since last restart
!
version 12.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ap_dome303n
!
no logging console
enable secret 5 $1$dRFg$KruFbllNAl/bdEgMdn6uv0
!
clock timezone GMT 7
ip subnet-zero
no ip domain lookup
!
!
no aaa new-model
!
dot11 ssid TU_Dome_Admin
vlan 701
authentication open
guest-mode
!
dot11 ssid tuadmin
vlan 1
authentication open
!
!
!
username tuadmin secret 5 $1$MgwJ$jTtM8Cbh13peftFpRtWx61
!
bridge irb
!
!
interface Dot11Radio0
no ip address
no ip route-cache
!
ssid TU_Dome_Admin
!
ssid tuadmin
!
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
channel 2437
station-role root
!
interface Dot11Radio0.1
encapsulation dot1Q 1 native
no ip route-cache
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface Dot11Radio0.701
encapsulation dot1Q 701
no ip route-cache
bridge-group 255
bridge-group 255 subscriber-loop-control
bridge-group 255 block-unknown-source
no bridge-group 255 source-learning
no bridge-group 255 unicast-flooding

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๙๘


bridge-group 255 spanning-disabled
!
interface FastEthernet0
no ip address
no ip route-cache
duplex auto
speed auto
!
interface FastEthernet0.1
encapsulation dot1Q 1 native
no ip route-cache
bridge-group 1
no bridge-group 1 source-learning
bridge-group 1 spanning-disabled
!
interface FastEthernet0.701
encapsulation dot1Q 701
no ip route-cache
bridge-group 255
no bridge-group 255 source-learning
bridge-group 255 spanning-disabled
!
interface BVI1
ip address 192.168.252.139 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.252.1
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
!
snmp-server community tupublic RO
snmp-server community tuprivate RW
!
control-plane
!
bridge 1 route ip
!
!
!
line con 0
transport preferred all
transport output all
line vty 0 4
login local
transport preferred all
transport input all
transport output all
line vty 5 15
login
transport preferred all
transport input all
transport output all
!
sntp server 203.131.222.11
sntp broadcast client
end

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๙๙


เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๐๐
[Prachan-1]
Configuration of Core Router (ท่าพระจ ันทร์)
tulink1-1#sh run

Building configuration...

Current configuration : 39947 bytes

! Last configuration change at 17:31:09 TH Wed Oct 24 2012 by trueadmin

version 12.2

no service pad

service tcp-keepalives-in

service tcp-keepalives-out

service timestamps debug datetime msec localtime show-timezone

service timestamps log datetime msec localtime show-timezone

service password-encryption

service compress-config

service counters max age 10

hostname tulink1-1

boot-start-marker

boot-end-marker

logging buffered 50000

enable secret 5 $1$lQgD$FLneSDCFt1ROtn6UP64rD.

no aaa new-model

clock timezone TH 7

no ip source-route

ip flow-cache timeout active 1

ip domain name tu.ac.th

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๐๑


ip name-server 203.131.222.11

ip name-server 192.150.249.11

ip name-server 203.149.0.40

ip name-server 203.149.0.3

ipv6 unicast-routing

vtp mode transparent

mls flow ip interface-full

no mls flow ipv6

mls cef error action reset

multilink bundle-name authenticated

spanning-tree mode pvst

spanning-tree extend system-id

diagnostic cns publish cisco.cns.device.diag_results

diagnostic cns subscribe cisco.cns.device.diag_commands

username tuadmin secret 5 $1$2Eb3$92Xj7nxd1AlUojsrIPLRf1

username trueadmin privilege 15 password 7 010714115E02151F011E1E5849

username mit privilege 15 password 7 05260F1B73191F503809181C0E

redundancy

main-cpu

auto-sync running-config

mode sso

vlan internal allocation policy ascending

vlan access-log ratelimit 2000

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๐๒


!

vlan 100

name 7604-4510

vlan 300

name 7604-exinda

class-map match-all CLASS_DDOS

match access-group name DDOS

policy-map CoPP

class CLASS_DDOS

police cir 2048000 bc 64000

conform-action transmit

policy-map 10M

class class-default

police 10240000

policy-map 100M

class class-default

police 102400000

interface Loopback0

ip address 172.17.1.1 255.255.255.0

interface Loopback3

no ip address

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๐๓


interface Loopback16

no ip address

interface Loopback17

no ip address

interface Loopback18

no ip address

interface Loopback76

ip address 58.147.76.65 255.255.255.255

interface Loopback100

description test ping

ip address 202.28.89.100 255.255.255.255

interface Loopback108

ip address 58.147.108.65 255.255.255.255

interface Loopback222

ip address 203.131.222.194 255.255.255.255

interface Loopback500

no ip address

interface Loopback999

ip address 203.28.89.255 255.255.255.255

interface Tunnel0

no ip address

interface Tunnel3

description *** Tunnel Monitor SMS Circuit : X00048 ***

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๐๔


ip unnumbered GigabitEthernet1/3

keepalive 15 12

tunnel source 119.46.185.166

tunnel destination 119.46.185.165

interface Tunnel10

description tunnel to rangsit-via-TrueLink2

bandwidth 1000000

ip address 172.20.1.1 255.255.255.252

ip mtu 1400

load-interval 30

delay 20

ipv6 address 2404:140:B18:1:172:20:1:1/64

ipv6 enable

ipv6 ospf 300 area 0

keepalive 10 6

tunnel source 119.46.185.166

tunnel destination 119.46.185.182

tunnel path-mtu-discovery

interface Tunnel20

description tunnel to rangsit-via-TrueLink2-backup

bandwidth 1000000

ip address 172.20.2.1 255.255.255.252

ip mtu 1400

load-interval 30

delay 30

ipv6 address 2404:140:B18:2:172:20:2:1/64

ipv6 enable

ipv6 ospf 300 area 0

keepalive 10 6

tunnel source 119.46.250.122

tunnel destination 119.46.185.182

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๐๕


tunnel path-mtu-discovery

interface Tunnel30

no ip address

interface Tunnel100

no ip address

interface Tunnel200

no ip address

interface Tunnel1205

description : *** Tunnel Monitor SMS Circuit : I04248 (backup) ***

ip unnumbered GigabitEthernet2/3

keepalive 15 30

tunnel source 119.46.250.122

tunnel destination 119.46.250.121

interface GigabitEthernet1/1

no ip address

shutdown

interface GigabitEthernet1/2

description 7604-to-exinda

switchport

switchport access vlan 300

switchport mode access

interface GigabitEthernet1/3

description True_link1_X00048

ip address 119.46.185.166 255.255.255.252

ip accounting output-packets

ip flow ingress

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๐๖


ip route-cache policy

load-interval 30

ipv6 address 2001:FB0:7FFF:29:119:46:185:166/64

ipv6 enable

hold-queue 2000 in

interface TenGigabitEthernet1/4

no ip address

shutdown

interface TenGigabitEthernet1/5

description 7604-to-4510

switchport

switchport access vlan 300

switchport mode access

spanning-tree vlan 300 cost 5

interface GigabitEthernet2/1

description ==Connect to UNINET GB==

ip address 202.28.215.206 255.255.255.252

ip nat outside

ip flow ingress

ip policy route-map UNINET

load-interval 30

interface GigabitEthernet2/2

switchport

switchport access vlan 100

switchport mode access

shutdown

interface GigabitEthernet2/3

description True_backup_I04248

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๐๗


ip address 119.46.250.122 255.255.255.252

ip flow ingress

ip route-cache policy

load-interval 30

ipv6 address 2001:FB0:7FFF:3B:119:46:250:122/64

hold-queue 2000 in

interface TenGigabitEthernet2/4

no ip address

shutdown

interface TenGigabitEthernet2/5

no ip address

shutdown

interface Virtual-Template1

ip unnumbered Loopback18

peer default ip address pool test

ppp encrypt mppe auto

ppp authentication pap chap ms-chap

interface Vlan1

no ip address

shutdown

interface Vlan100

no ip address

no ip redirects

no ip proxy-arp

ip policy route-map uninet-redirect,

interface Vlan300

bandwidth 1000000

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๐๘


ip address 203.131.223.19 255.255.255.248

ip accounting output-packets

ip flow ingress

ip route-cache same-interface

ip route-cache policy

no ip split-horizon

ip policy route-map uninet-redirect

load-interval 30

ipv6 address 2404:140:A11::19/48

ipv6 enable

ipv6 ospf 300 area 0

interface Group-Async0

physical-layer async

no ip address

encapsulation slip

router eigrp 100

default-metric 10000 1000 255 1 1500

network 172.20.1.0 0.0.0.3

network 172.20.2.0 0.0.0.3

network 203.131.223.19 0.0.0.0

network 203.131.223.24 0.0.0.3

redistribute connected route-map NOSAMART

redistribute static

redistribute bgp 37992 metric 4000000 1 255 255 2000 route-map BGP->EIGRP

no eigrp log-neighbor-changes

router bgp 37992

bgp router-id 110.164.192.210

bgp log-neighbor-changes

neighbor 2001:FB0:7FFF:29:119:46:185:165 remote-as 7470

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๐๙


neighbor 2001:FB0:7FFF:3B:119:46:250:121 remote-as 7470

neighbor 119.46.185.165 remote-as 7470

neighbor 119.46.185.165 description TRUE WAN LINK

neighbor 119.46.185.165 ebgp-multihop 10

neighbor 119.46.185.165 password 7 0737711C1E5D41

neighbor 119.46.250.121 remote-as 7470

neighbor 119.46.250.121 description TRUE WAN LINK Backup (I04248)

neighbor 119.46.250.121 ebgp-multihop 10

neighbor 119.46.250.121 password 7 032D0B5F545B79

neighbor 202.28.215.205 remote-as 4621

neighbor 202.28.215.205 description Peer with UniNET

address-family ipv4

no synchronization

network 119.46.188.0 mask 255.255.255.0

network 119.46.189.0 mask 255.255.255.0

network 119.46.190.0 mask 255.255.255.0

network 119.46.191.0 mask 255.255.255.0

network 119.46.235.0 mask 255.255.255.0

network 119.46.236.0 mask 255.255.255.0

network 119.46.237.0 mask 255.255.255.0

network 119.46.238.0 mask 255.255.255.0

network 192.150.249.0

network 202.28.88.0 mask 255.255.252.0

network 202.28.88.0

network 202.28.89.0

network 202.28.90.0

network 202.28.91.0

network 203.131.208.0 mask 255.255.240.0

network 203.131.208.0 mask 255.255.254.0

network 203.131.210.0 mask 255.255.254.0

network 203.131.212.0 mask 255.255.254.0

network 203.131.214.0 mask 255.255.254.0

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๑๐


network 203.131.216.0 mask 255.255.254.0

network 203.131.218.0 mask 255.255.254.0

network 203.131.220.0 mask 255.255.254.0

network 203.131.222.0 mask 255.255.254.0

network 210.246.160.0

network 210.246.161.0

network 210.246.162.0

network 210.246.172.0

network 210.246.173.0

network 210.246.174.0

no neighbor 2001:FB0:7FFF:29:119:46:185:165 activate

no neighbor 2001:FB0:7FFF:3B:119:46:250:121 activate

neighbor 119.46.185.165 activate

neighbor 119.46.185.165 weight 250

neighbor 119.46.185.165 soft-reconfiguration inbound

neighbor 119.46.185.165 prefix-list Link_True out

neighbor 119.46.185.165 route-map traffic-out out

neighbor 119.46.250.121 activate

neighbor 119.46.250.121 weight 230

neighbor 119.46.250.121 soft-reconfiguration inbound

neighbor 119.46.250.121 prefix-list Link_True out

neighbor 119.46.250.121 route-map traffic-out-backup out

neighbor 202.28.215.205 activate

neighbor 202.28.215.205 weight 200

neighbor 202.28.215.205 soft-reconfiguration inbound

neighbor 202.28.215.205 prefix-list pl_uninet-in in

neighbor 202.28.215.205 prefix-list pl_uninet-out out

neighbor 202.28.215.205 route-map rm_bgp_uninet_in in

neighbor 202.28.215.205 route-map uninet-out out

neighbor 202.28.215.205 maximum-prefix 20000

neighbor 202.28.215.205 filter-list 4 in

no auto-summary

exit-address-family

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๑๑


!

address-family ipv6

no synchronization

network 2001:FB0:100E::/48

network 2001:FB0:100F::/48

network 2404:140::/32

network 2404:140:1:1::/64

network 2404:140:21:1::/64

neighbor 2001:FB0:7FFF:29:119:46:185:165 activate

neighbor 2001:FB0:7FFF:29:119:46:185:165 prefix-list TU_V6 out

neighbor 2001:FB0:7FFF:29:119:46:185:165 route-map TU_V6_OUT out

neighbor 2001:FB0:7FFF:3B:119:46:250:121 activate

neighbor 2001:FB0:7FFF:3B:119:46:250:121 prefix-list TU_V6 out

neighbor 2001:FB0:7FFF:3B:119:46:250:121 route-map TU_V6_OUT_Backup out

exit-address-family

ip local pool test 203.131.217.50 203.131.217.51

ip nat translation timeout 3600

ip nat translation tcp-timeout 3600

ip nat translation udp-timeout 150

ip nat translation dns-timeout 30

ip nat pool rsnatpoolbackup01 203.131.212.33 203.131.212.33 netmask 255.255.255.0

ip nat pool rsnatpoolbackup02 203.131.212.34 203.131.212.34 netmask 255.255.255.0

ip nat pool rsnatpoolbackup03 203.131.212.35 203.131.212.35 netmask 255.255.255.0

ip nat pool rsnatpoolbackup04 203.131.212.36 203.131.212.36 netmask 255.255.255.0

ip nat pool rsnatpoolbackup05 203.131.212.37 203.131.212.37 netmask 255.255.255.0

ip nat pool rsnatpoolbackup06 203.131.212.38 203.131.212.38 netmask 255.255.255.0

ip nat pool rsnatpoolbackup07 203.131.212.39 203.131.212.39 netmask 255.255.255.0

ip nat pool rsnatpoolbackup08 203.131.212.40 203.131.212.40 netmask 255.255.255.0

ip nat pool rsnatpoolbackup09 203.131.212.41 203.131.212.41 netmask 255.255.255.0

ip nat pool rsnatpoolbackup10 203.131.212.62 203.131.212.62 netmask 255.255.255.0

ip nat pool rsnatpoolbackup11 203.131.212.42 203.131.212.42 netmask 255.255.255.0

ip nat pool rsnatpoolbackup12 203.131.212.43 203.131.212.43 netmask 255.255.255.0

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๑๒


ip nat pool rsnatpoolbackup13 203.131.212.44 203.131.212.44 netmask 255.255.255.0

ip nat pool rsnatpoolbackup14 203.131.212.45 203.131.212.45 netmask 255.255.255.0

ip nat pool rsnatpoolbackup15 203.131.212.46 203.131.212.46 netmask 255.255.255.0

ip nat pool rsnatpoolbackup16 203.131.212.47 203.131.212.47 netmask 255.255.255.0

ip nat pool rsnatpoolbackup17 203.131.212.48 203.131.212.48 netmask 255.255.255.0

ip nat pool rsnatpoolbackup18 203.131.212.49 203.131.212.49 netmask 255.255.255.0

ip nat pool rsnatpoolbackup19 203.131.212.50 203.131.212.50 netmask 255.255.255.0

ip nat pool rsnatpoolbackup20 203.131.212.51 203.131.212.51 netmask 255.255.255.0

ip nat pool rsnatpoolbackup21 203.131.212.52 203.131.212.52 netmask 255.255.255.0

ip nat pool rsnatpoolbackup22 203.131.212.53 203.131.212.53 netmask 255.255.255.0

ip nat pool rsnatpoolbackup23 203.131.212.54 203.131.212.54 netmask 255.255.255.0

ip nat pool rsnatpoolbackup24 203.131.212.55 203.131.212.55 netmask 255.255.255.0

ip nat pool rsnatpoolbackup25 203.131.212.56 203.131.212.56 netmask 255.255.255.0

ip nat pool rsnatpoolbackup26 210.246.163.26 210.246.163.26 netmask 255.255.255.0

ip nat pool rsnatpoolbackup27 203.131.212.58 203.131.212.58 netmask 255.255.255.0

ip nat pool rsnatpoolbackup28 203.131.212.59 203.131.212.59 netmask 255.255.255.0

ip nat pool rsnatpoolbackup29 203.131.212.60 203.131.212.60 netmask 255.255.255.0

ip nat pool rsnatpoolbackup30 203.131.212.61 203.131.212.61 netmask 255.255.255.0

ip nat pool pcprivatemodem1 203.131.217.37 203.131.217.37 netmask 255.255.255.224

ip nat pool pcnatpool01 203.131.217.2 203.131.217.2 netmask 255.255.255.224

ip nat pool pcnatpool02 203.131.217.3 203.131.217.3 netmask 255.255.255.224

ip nat pool pcnatpool15 203.131.217.16 203.131.217.16 netmask 255.255.255.224

ip nat pool natpool02 203.131.217.36 203.131.217.36 netmask 255.255.255.224

ip nat pool pcnatpool14 203.131.217.15 203.131.217.15 netmask 255.255.255.224

ip nat pool pcnatpool06 203.131.217.7 203.131.217.7 netmask 255.255.255.224

ip nat pool pcnatpool00 203.131.217.1 203.131.217.1 netmask 255.255.255.224

ip nat pool pcnatpool03 203.131.217.4 203.131.217.4 netmask 255.255.255.224

ip nat pool natpool01 203.131.217.35 203.131.217.35 netmask 255.255.255.224

ip nat inside source list PCNAT01 pool natpool01 overload

ip nat inside source list PCNAT02 pool natpool02 overload

ip nat inside source list PCNAT03 pool natpool03 overload

ip nat inside source list PCNAT100 pool pcnatpool00 overload

ip nat inside source list PCNAT101 pool pcnatpool01 overload

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๑๓


ip nat inside source list PCNAT102 pool pcnatpool02 overload

ip nat inside source list PCNAT103 pool pcnatpool03 overload

ip nat inside source list PCNAT106 pool pcnatpool06 overload

ip nat inside source list PCNAT114 pool pcnatpool14 overload

ip nat inside source list PCNAT115 pool pcnatpool15 overload

ip nat inside source list PCPRIVATEMODEM01 pool pcprivatemodem1 overload

ip nat inside source list RSNAT01 pool rsnatpoolbackup01 overload

ip nat inside source list RSNAT02 pool rsnatpoolbackup02 overload

ip nat inside source list RSNAT03 pool rsnatpoolbackup03 overload

ip nat inside source list RSNAT04 pool rsnatpoolbackup04 overload

ip nat inside source list RSNAT05 pool rsnatpoolbackup05 overload

ip nat inside source list RSNAT06 pool rsnatpoolbackup06 overload

ip nat inside source list RSNAT07 pool rsnatpoolbackup07 overload

ip nat inside source list RSNAT08 pool rsnatpoolbackup08 overload

ip nat inside source list RSNAT09 pool rsnatpoolbackup09 overload

ip nat inside source list RSNAT10 pool rsnatpoolbackup10 overload

ip nat inside source list RSNAT11 pool rsnatpoolbackup11 overload

ip nat inside source list RSNAT12 pool rsnatpoolbackup12 overload

ip nat inside source list RSNAT13 pool rsnatpoolbackup13 overload

ip nat inside source list RSNAT14 pool rsnatpoolbackup14 overload

ip nat inside source list RSNAT15 pool rsnatpoolbackup15 overload

ip nat inside source list RSNAT16 pool rsnatpoolbackup16 overload

ip nat inside source list RSNAT17 pool rsnatpoolbackup17 overload

ip nat inside source list RSNAT18 pool rsnatpoolbackup18 overload

ip nat inside source list RSNAT19 pool rsnatpoolbackup19 overload

ip nat inside source list RSNAT20 pool rsnatpoolbackup20 overload

ip nat inside source list RSNAT21 pool rsnatpoolbackup21 overload

ip nat inside source list RSNAT22 pool rsnatpoolbackup22 overload

ip nat inside source list RSNAT23 pool rsnatpoolbackup23 overload

ip nat inside source list RSNAT24 pool rsnatpoolbackup24 overload

ip nat inside source list RSNAT25 pool rsnatpoolbackup25 overload

ip nat inside source list RSNAT26 pool rsnatpoolbackup26 overload

ip nat inside source list RSNAT27 pool rsnatpoolbackup27 overload

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๑๔


ip nat inside source list RSNAT28 pool rsnatpoolbackup28 overload

ip nat inside source list RSNAT29 pool rsnatpoolbackup29 overload

ip nat inside source list RSNAT30 pool rsnatpoolbackup30 overload

ip nat inside source static 192.150.249.208 interface Loopback17

ip nat inside source static 10.1.3.190 interface Loopback16

ip as-path access-list 1 permit ^7470$

ip as-path access-list 2 permit ^3836$

ip as-path access-list 3 deny 0.0.0.0/0

ip as-path access-list 4 deny .*

ip flow-export source GigabitEthernet1/3

ip flow-export version 5 origin-as bgp-nexthop

ip flow-export destination 61.90.156.78 9995

ip flow-export destination 192.150.249.231 9996

no ip http server

no ip http secure-server

ip route 0.0.0.0 0.0.0.0 202.28.215.205 220 name TO-Uninet-Link

ip route 119.46.188.0 255.255.255.0 Null0 250

ip route 119.46.189.0 255.255.255.0 Null0 250

ip route 119.46.190.0 255.255.255.0 Null0 250

ip route 119.46.191.0 255.255.255.0 Null0 250

ip route 119.46.229.96 255.255.255.252 119.46.185.165

ip route 119.46.235.0 255.255.255.0 Null0 250

ip route 119.46.236.0 255.255.255.0 Null0 250

ip route 119.46.237.0 255.255.255.0 Null0 250

ip route 119.46.238.0 255.255.255.0 Null0 250

ip route 192.150.249.0 255.255.255.0 Null0 250

ip route 192.168.224.0 255.255.255.0 203.131.223.114

ip route 202.28.89.0 255.255.255.0 203.131.223.26

ip route 202.28.89.0 255.255.255.0 203.149.22.133 190

ip route 202.28.90.0 255.255.255.0 Null0 250

ip route 202.28.91.0 255.255.255.0 Null0 250

ip route 203.131.208.0 255.255.240.0 Null0 250

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๑๕


ip route 203.131.212.0 255.255.254.0 Null0 250

ip route 203.131.216.0 255.255.254.0 Null0 250

ip route 203.131.217.0 255.255.255.0 Null0 250

ip route 203.131.217.0 255.255.255.224 203.131.223.22

ip route 203.131.217.2 255.255.255.255 203.131.223.18

ip route 203.131.217.3 255.255.255.255 203.131.223.18

ip route 203.131.217.4 255.255.255.255 203.131.223.22

ip route 203.131.217.5 255.255.255.255 203.131.223.22

ip route 203.131.217.6 255.255.255.255 203.131.223.22

ip route 203.131.217.7 255.255.255.255 203.131.223.18

ip route 203.131.217.8 255.255.255.255 203.131.223.22

ip route 203.131.217.9 255.255.255.255 203.131.223.22

ip route 203.131.217.10 255.255.255.255 203.131.223.22

ip route 203.131.217.11 255.255.255.255 203.131.223.22

ip route 203.131.217.12 255.255.255.255 203.131.223.22

ip route 203.131.217.13 255.255.255.255 203.131.223.22

ip route 203.131.217.14 255.255.255.255 203.131.223.22

ip route 203.131.217.15 255.255.255.255 203.131.223.18

ip route 203.131.217.16 255.255.255.255 203.131.223.18

ip route 203.131.217.32 255.255.255.224 Null0 250

ip route 203.131.217.33 255.255.255.255 203.131.223.22

ip route 203.131.217.34 255.255.255.255 203.131.223.22

ip route 203.131.217.35 255.255.255.255 203.131.223.18

ip route 203.131.217.36 255.255.255.255 203.131.223.18

ip route 203.131.217.37 255.255.255.255 203.131.223.18

ip route 203.131.217.38 255.255.255.255 203.131.223.22

ip route 203.131.217.71 255.255.255.255 203.131.223.22

ip route 203.131.218.0 255.255.254.0 Null0 250

ip route 203.131.220.0 255.255.254.0 Null0 250

ip route 203.131.222.0 255.255.254.0 Null0 250

ip route 210.246.162.0 255.255.255.0 Null0 254

ip route 210.246.162.0 255.255.255.192 192.150.249.194

ip route 210.246.162.64 255.255.255.192 192.150.249.196

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๑๖


ip route 210.246.162.128 255.255.255.240 192.150.249.191

ip route 210.246.162.144 255.255.255.240 192.150.249.192

ip route 210.246.162.160 255.255.255.240 192.150.249.193

ip route 210.246.162.192 255.255.255.192 192.150.249.15

ip access-list standard DEFAULT_ROUTE

permit 0.0.0.0

ip access-list standard tu

permit 10.0.0.0 0.0.255.255

permit 192.168.0.0 0.0.255.255

ip access-list extended BLOCKWORM

deny ip host 183.60.149.156 any

deny ip any host 183.60.149.156

deny ip host 121.14.238.187 any

deny ip any host 121.14.238.187

deny tcp any any eq 445

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any range 137 138

deny tcp any any eq 139

deny tcp any any eq 5554

deny tcp any any eq 9996

permit ip any any

deny tcp host 203.131.222.10 any eq smtp

ip access-list extended BLOCKWORM2

deny tcp any any eq 445

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any range 137 138

ip access-list extended Block_IP

deny ip host 183.60.149.156 any

deny ip any host 183.60.149.156

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๑๗


deny ip any host 121.14.238.187

deny ip host 121.14.238.187 any

permit ip any any

ip access-list extended DDOS

permit icmp any any

permit udp any eq 0 any eq 0

ip access-list extended Link_True

permit ip 119.46.188.0 0.0.0.255 any

permit ip 119.46.189.0 0.0.0.255 any

permit ip 119.46.190.0 0.0.0.255 any

permit ip 119.46.191.0 0.0.0.255 any

permit ip 192.150.249.0 0.0.0.255 any

permit ip 203.131.216.0 0.0.0.255 any

permit ip 203.131.217.0 0.0.0.255 any

permit ip 203.131.218.0 0.0.0.255 any

permit ip 203.131.219.0 0.0.0.255 any

permit ip 203.131.220.0 0.0.0.255 any

permit ip 203.131.221.0 0.0.0.255 any

permit ip 203.131.222.0 0.0.0.255 any

ip access-list extended NAT

ip access-list extended PCNAT01

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.1.2.0 0.0.0.255 any

ip access-list extended PCNAT02

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.1.3.0 0.0.0.255 any

ip access-list extended PCNAT03

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๑๘


deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.1.4.0 0.0.0.255 any

ip access-list extended PCNAT100

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.0.0 0.0.0.255 any

ip access-list extended PCNAT101

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.1.0 0.0.0.255 any

ip access-list extended PCNAT102

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.2.0 0.0.0.255 any

ip access-list extended PCNAT103

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.3.0 0.0.0.255 any

ip access-list extended PCNAT104

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๑๙


deny tcp any any range 136 139

permit ip 10.2.4.0 0.0.0.255 any

ip access-list extended PCNAT105

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.5.0 0.0.0.255 any

ip access-list extended PCNAT106

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.6.0 0.0.0.255 any

ip access-list extended PCNAT107

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.7.0 0.0.0.255 any

ip access-list extended PCNAT108

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.8.0 0.0.0.255 any

ip access-list extended PCNAT109

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.9.0 0.0.0.255 any

ip access-list extended PCNAT110

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๒๐


deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.10.0 0.0.0.255 any

ip access-list extended PCNAT111

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.11.0 0.0.0.255 any

ip access-list extended PCNAT112

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.12.0 0.0.0.255 any

ip access-list extended PCNAT113

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.13.0 0.0.0.255 any

ip access-list extended PCNAT114

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.14.0 0.0.0.255 any

ip access-list extended PCNAT115

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๒๑


deny tcp any any range 136 139

permit ip 10.2.15.0 0.0.0.255 any

ip access-list extended PCNAT120

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.20.0 0.0.0.255 any

ip access-list extended PCNAT121

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.21.0 0.0.0.255 any

ip access-list extended PCNAT131

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 10.2.31.0 0.0.0.255 any

ip access-list extended PCPRIVATEMODEM01

deny tcp any any eq 135

deny udp any any eq 135

deny tcp any any eq 445

deny tcp any any range 136 139

permit ip 210.246.162.0 0.0.0.255 any

ip access-list extended RSNAT01

permit ip 10.100.1.0 0.0.0.255 any

ip access-list extended RSNAT02

permit ip 10.100.2.0 0.0.0.255 any

ip access-list extended RSNAT03

permit ip 10.100.3.0 0.0.0.255 any

ip access-list extended RSNAT04

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๒๒


permit ip 10.100.4.0 0.0.0.255 any

ip access-list extended RSNAT05

permit ip 10.100.5.0 0.0.0.255 any

ip access-list extended RSNAT06

permit ip 10.100.6.0 0.0.0.255 any

ip access-list extended RSNAT07

permit ip 10.100.7.0 0.0.0.255 any

ip access-list extended RSNAT08

permit ip 10.100.8.0 0.0.0.255 any

ip access-list extended RSNAT09

permit ip 10.100.9.0 0.0.0.255 any

ip access-list extended RSNAT10

permit ip 10.100.10.0 0.0.0.255 any

ip access-list extended RSNAT11

permit ip 10.100.11.0 0.0.0.255 any

ip access-list extended RSNAT12

permit ip 10.100.12.0 0.0.0.255 any

ip access-list extended RSNAT13

permit ip 10.100.13.0 0.0.0.255 any

ip access-list extended RSNAT14

permit ip 10.100.14.0 0.0.0.255 any

ip access-list extended RSNAT15

permit ip 10.100.15.0 0.0.0.255 any

ip access-list extended RSNAT16

permit ip 10.100.16.0 0.0.0.255 any

ip access-list extended RSNAT17

permit ip 10.100.17.0 0.0.0.255 any

ip access-list extended RSNAT18

permit ip 10.100.18.0 0.0.0.255 any

ip access-list extended RSNAT19

permit ip 10.100.19.0 0.0.0.255 any

ip access-list extended RSNAT20

permit ip 10.100.20.0 0.0.0.255 any

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๒๓


ip access-list extended RSNAT21

permit ip 10.100.21.0 0.0.0.255 any

ip access-list extended RSNAT22

permit ip 10.100.22.0 0.0.0.255 any

ip access-list extended RSNAT23

permit ip 10.100.23.0 0.0.0.255 any

ip access-list extended RSNAT24

permit ip 10.100.24.0 0.0.0.255 any

ip access-list extended RSNAT25

permit ip 10.100.25.0 0.0.0.255 any

ip access-list extended RSNAT26

permit ip 10.100.26.0 0.0.0.255 any

ip access-list extended RSNAT27

permit ip 10.100.27.0 0.0.0.255 any

ip access-list extended RSNAT28

permit ip 10.100.28.0 0.0.0.255 any

ip access-list extended RSNAT29

permit ip 10.100.29.0 0.0.0.255 any

ip access-list extended RSNAT30

permit ip 10.100.30.0 0.0.0.255 any

ip access-list extended True

deny ip any 119.46.188.0 0.0.0.255

deny ip any 119.46.189.0 0.0.0.255

deny ip any 119.46.190.0 0.0.0.255

deny ip any 119.46.191.0 0.0.0.255

deny ip any 192.150.249.0 0.0.0.255

deny ip any 203.131.208.0 0.0.15.255

permit ip 119.46.188.0 0.0.0.255 any

permit ip 119.46.189.0 0.0.0.255 any

permit ip 119.46.190.0 0.0.0.255 any

permit ip 119.46.191.0 0.0.0.255 any

permit ip 192.150.249.0 0.0.0.255 any

permit ip 203.131.208.0 0.0.15.255 any

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๒๔


ip access-list extended UNINET

permit ip 202.28.88.0 0.0.3.255 any

ip access-list extended acl-mail

permit tcp host 203.131.219.169 eq smtp any

permit tcp host 203.131.219.169 any eq smtp

permit tcp host 203.131.219.172 eq smtp any

permit tcp host 203.131.219.172 any eq smtp

permit tcp host 203.131.220.30 eq smtp any

permit tcp host 203.131.220.30 any eq smtp

permit tcp host 203.131.220.50 eq smtp any

permit tcp host 203.131.220.50 any eq smtp

permit tcp host 203.131.220.98 eq smtp any

permit tcp host 203.131.220.98 any eq smtp

permit tcp host 203.131.222.7 eq smtp any

permit tcp host 203.131.222.7 any eq smtp

permit tcp host 203.131.222.8 eq smtp any

permit tcp host 203.131.222.8 any eq smtp

permit tcp host 203.131.222.10 eq smtp any

permit tcp host 203.131.222.10 any eq smtp

permit tcp host 203.131.222.88 eq smtp any

permit tcp host 203.131.222.88 any eq smtp

permit tcp host 203.131.222.98 eq smtp any

permit tcp host 203.131.222.98 any eq smtp

permit tcp host 203.131.219.26 eq smtp any

permit tcp host 203.131.219.26 any eq smtp

permit tcp host 203.131.223.21 eq smtp any

permit tcp host 203.131.223.21 any eq smtp

deny tcp any eq smtp any

deny tcp any any eq smtp

permit ip any any

ip access-list extended ip_uninet

permit ip 202.28.88.0 0.0.0.255 any

permit ip 202.28.89.0 0.0.0.255 any

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๒๕


permit ip 202.28.90.0 0.0.0.255 any

permit ip 202.28.91.0 0.0.0.255 any

ip access-list extended temporary-blocking

permit tcp any eq smtp any

permit tcp any any range ftp-data telnet

permit ip any 10.0.0.0 0.255.255.255

permit ip 203.131.208.0 0.0.15.255 any

permit ip any 203.131.208.0 0.0.15.255

permit ip any 192.150.249.0 0.0.0.255

permit ip 192.150.249.0 0.0.0.255 any

permit udp any any eq 2055

permit udp any eq 2055 any

ip prefix-list Link_True seq 5 permit 119.46.188.0/24

ip prefix-list Link_True seq 10 permit 119.46.189.0/24

ip prefix-list Link_True seq 15 permit 119.46.190.0/24

ip prefix-list Link_True seq 20 permit 119.46.191.0/24

ip prefix-list Link_True seq 25 permit 192.150.249.0/24

ip prefix-list Link_True seq 35 permit 203.131.218.0/23

ip prefix-list Link_True seq 40 permit 203.131.220.0/23

ip prefix-list Link_True seq 45 permit 203.131.222.0/23

ip prefix-list Link_True seq 50 permit 203.131.216.0/23

ip prefix-list Link_True seq 55 permit 203.131.208.0/20

ip prefix-list Link_True seq 60 permit 202.28.88.0/24

ip prefix-list Link_True seq 65 permit 202.28.89.0/24

ip prefix-list Link_True seq 70 permit 202.28.90.0/24

ip prefix-list Link_True seq 75 permit 202.28.91.0/24

ip prefix-list Link_True seq 80 permit 203.131.208.0/23

ip prefix-list Link_True seq 85 permit 203.131.210.0/23

ip prefix-list Link_True seq 90 permit 203.131.212.0/23

ip prefix-list Link_True seq 95 permit 203.131.214.0/23

ip prefix-list Link_True seq 100 permit 119.46.235.0/24

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๒๖


ip prefix-list Link_True seq 105 permit 119.46.236.0/24

ip prefix-list Link_True seq 110 permit 119.46.237.0/24

ip prefix-list Link_True seq 115 permit 119.46.238.0/24

ip prefix-list block_pl_tu_backup_best_out seq 100 deny 0.0.0.0/0 le 32

ip prefix-list block_pl_tu_main_best_out seq 100 deny 0.0.0.0/0 le 32

ip prefix-list ip_uninet seq 10 permit 202.28.88.0/24

ip prefix-list ip_uninet seq 20 permit 202.28.89.0/24

ip prefix-list ip_uninet seq 30 permit 202.28.90.0/24

ip prefix-list ip_uninet seq 40 permit 202.28.91.0/24

ip prefix-list pl_bgp_maxnet2_out seq 1000 permit 203.131.208.0/20 le 24

ip prefix-list pl_bgp_maxnet2_out seq 1100 permit 192.150.249.0/24

ip prefix-list pl_bgp_maxnet2_out seq 1200 permit 58.147.76.0/24

ip prefix-list pl_bgp_maxnet2_out seq 1300 permit 58.147.77.0/24

ip prefix-list pl_bgp_maxnet2_out seq 1400 permit 58.147.108.0/24

ip prefix-list pl_bgp_maxnet2_out seq 1500 permit 58.147.109.0/24

ip prefix-list pl_bgp_maxnet_out seq 1000 permit 203.131.208.0/20 le 24

ip prefix-list pl_bgp_maxnet_out seq 1100 permit 192.150.249.0/24

ip prefix-list pl_bgp_maxnet_out seq 1200 permit 58.147.76.0/24

ip prefix-list pl_bgp_maxnet_out seq 1300 permit 58.147.77.0/24

ip prefix-list pl_bgp_maxnet_out seq 1400 permit 58.147.108.0/24

ip prefix-list pl_bgp_maxnet_out seq 1500 permit 58.147.109.0/24

ip prefix-list pl_bgp_maxnet_test_out seq 1000 permit 203.131.212.0/23

ip prefix-list pl_bgp_uninet2_out seq 1000 permit 202.28.88.0/24

ip prefix-list pl_bgp_uninet2_out seq 1100 permit 202.28.89.0/24

ip prefix-list pl_bgp_uninet2_out seq 1200 permit 202.28.90.0/24

ip prefix-list pl_bgp_uninet2_out seq 1300 permit 202.28.91.0/24

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๒๗


!

ip prefix-list pl_bgp_uninet_out seq 1000 permit 202.28.88.0/24

ip prefix-list pl_bgp_uninet_out seq 1100 permit 202.28.89.0/24

ip prefix-list pl_bgp_uninet_out seq 1200 permit 202.28.90.0/24

ip prefix-list pl_bgp_uninet_out seq 1300 permit 202.28.91.0/24

ip prefix-list pl_bgp_uninet_test_out seq 1000 permit 202.28.89.0/24

ip prefix-list pl_df_route seq 100 permit 0.0.0.0/0

ip prefix-list pl_df_route seq 10000 deny 0.0.0.0/0 le 32

ip prefix-list pl_df_route_2 seq 100 permit 0.0.0.0/0

ip prefix-list pl_tttbb_in seq 100 permit 0.0.0.0/0

ip prefix-list pl_uninet-in seq 900 deny 142.3.0.0/16

ip prefix-list pl_uninet-in seq 1500 deny 0.0.0.0/0

ip prefix-list pl_uninet-in seq 2000 permit 0.0.0.0/0 le 24

ip prefix-list pl_uninet-in seq 10000 deny 0.0.0.0/0 le 32

ip prefix-list pl_uninet-out seq 5 permit 202.28.88.0/24

ip prefix-list pl_uninet-out seq 10 permit 202.28.89.0/24

ip prefix-list pl_uninet-out seq 25 permit 202.28.88.0/22

ip prefix-list pl_uninet-out seq 40 permit 192.150.249.0/24

ip prefix-list pl_uninet-out seq 50 permit 203.131.208.0/20 le 24

ip prefix-list pl_uninet-out seq 60 permit 58.147.76.0/23 le 24

ip prefix-list pl_uninet-out seq 70 permit 202.28.90.0/24

ip prefix-list pl_uninet-out seq 80 permit 202.28.91.0/24

ip prefix-list traffic-out seq 10 permit 202.28.88.0/24

ip prefix-list traffic-out seq 20 permit 202.28.89.0/24

ip prefix-list traffic-out seq 30 permit 202.28.90.0/24

ip prefix-list traffic-out seq 40 permit 202.28.91.0/24

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๒๘


ip prefix-list traffic-out seq 45 permit 119.46.188.0/24

ip prefix-list traffic-out seq 50 permit 119.46.189.0/24

ip prefix-list traffic-out seq 55 permit 119.46.235.0/24

ip prefix-list traffic-out seq 60 permit 203.131.216.0/23

ip prefix-list traffic-out seq 65 permit 203.131.218.0/23

ip prefix-list traffic-out seq 70 permit 203.131.220.0/23

ip prefix-list traffic-out seq 75 permit 203.131.222.0/23

ip prefix-list traffic-out2 seq 10 permit 119.46.191.0/24

ip prefix-list traffic-out2 seq 15 permit 192.150.249.0/24

ip prefix-list traffic-out2 seq 20 permit 203.131.208.0/23

ip prefix-list traffic-out2 seq 25 permit 203.131.210.0/23

ip prefix-list traffic-out2 seq 30 permit 119.46.237.0/24

ip prefix-list traffic-out2 seq 35 permit 203.131.212.0/23

ip prefix-list traffic-out2 seq 40 permit 203.131.214.0/23

ip prefix-list traffic-out2 seq 45 permit 119.46.190.0/24

ip prefix-list traffic-out2 seq 50 permit 119.46.236.0/24

ip prefix-list traffic-out2 seq 55 permit 119.46.238.0/24

ip prefix-list uninet-lp seq 10 permit 202.28.91.0/24

ip prefix-list uninet-pc seq 10 permit 202.28.88.0/24

ip prefix-list uninet-py seq 10 permit 202.28.90.0/24

ip prefix-list uninet-rs seq 10 permit 202.28.89.0/24

map-list UNINET-PVC

logging host 61.90.156.78 transport udp port 516

access-list 30 permit 202.28.88.0 0.0.3.255

access-list 30 deny any

access-list 66 deny any

access-list 98 permit 203.144.255.185

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๒๙


ipv6 route 2404:140::/32 Null0 254

ipv6 router ospf 300

log-adjacency-changes

redistribute connected metric-type 1

redistribute static metric-type 1

ipv6 prefix-list TU_PC_V6 seq 10 permit 2001:FB0:100F::/48

ipv6 prefix-list TU_PC_V6 seq 15 permit 2404:140:1:1::/64

ipv6 prefix-list TU_PC_V6 seq 20 permit 2404:140:21:1::/64

ipv6 prefix-list TU_RS_V6 seq 10 permit 2001:FB0:100E::/48

ipv6 prefix-list TU_RS_V6 seq 20 permit 2404:140::/32

ipv6 prefix-list TU_V6 seq 10 permit 2001:FB0:100F::/48

ipv6 prefix-list TU_V6 seq 20 permit 2001:FB0:100E::/48

ipv6 prefix-list TU_V6 seq 30 permit 2404:140::/32

ipv6 prefix-list TU_V6 seq 40 permit 2404:140:1:1::/64

ipv6 prefix-list TU_V6 seq 50 permit 2404:140:21:1::/64

route-map UNINET permit 5

match ip address ip_uninet

set ip next-hop verify-availability 202.28.215.205 100 track 1

route-map UNINET permit 10

match ip address 30

route-map UNINET permit 40

route-map traffic-out-backup permit 5

match ip address prefix-list ip_uninet

set as-path prepend 37992 37992

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๓๐


route-map traffic-out-backup permit 10

match ip address prefix-list traffic-out2

set as-path prepend 37992 37992

route-map traffic-out-backup permit 20

match ip address prefix-list traffic-out

set as-path prepend 37992

route-map traffic-out-backup permit 30

route-map BGP->EIGRP permit 10

match ip address DEFAULT_ROUTE

route-map real-ip-only permit 10

match ip address 50

route-map real-ip-only deny 20

route-map NOSAMART permit 10

match interface Vlan300

route-map rm_bgp_tttbb_ne213_in permit 5

match ip address prefix-list pl_df_rotue

set local-preference 600

route-map rm_bgp_tttbb_ne213_in permit 10

match ip address prefix-list pl_tttbb_in

set local-preference 600

route-map Traffic_True permit 10

route-map rm_bgp_tttbb_ne209_in permit 5

match ip address prefix-list pl_df_route_2

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๓๑


set local-preference 500

route-map rm_bgp_tttbb_m1_out permit 100

match ip address prefix-list pl_bgp_maxnet2_out

set as-path prepend 37992 37992 37992 37992

route-map rm_bgp_tttbb_m1_out permit 150

match ip address prefix-list pl_bgp_uninet2_out

set as-path prepend 37992 37992 37992 37992

route-map traffic-out permit 5

match ip address prefix-list ip_uninet

set as-path prepend 37992

route-map traffic-out permit 10

match ip address prefix-list traffic-out

route-map traffic-out permit 15

match ip address prefix-list traffic-out2

set as-path prepend 37992

route-map traffic-out permit 20

route-map rm_bgp_tttbb_out permit 100

match ip address prefix-list pl_bgp_maxnet_out

route-map rm_bgp_tttbb_out permit 200

match ip address prefix-list pl_bgp_uninet_out

set as-path prepend 37992 37992 37992 37992 37992 37992

route-map rm_bgp_tttbb_m2_out permit 100

match ip address prefix-list pl_bgp_maxnet2_out

set as-path prepend 37992 37992 37992

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๓๒


!

route-map rm_bgp_tttbb_m2_out permit 150

match ip address prefix-list pl_bgp_uninet2_out

set as-path prepend 37992 37992 37992

route-map TU_V6_OUT permit 10

match ipv6 address prefix-list TU_PC_V6

route-map TU_V6_OUT permit 20

match ipv6 address prefix-list TU_RS_V6

set as-path prepend 37992

route-map uninet-redirect permit 10

match ip address UNINET

set ip next-hop 202.28.215.205

route-map uninet-redirect permit 20

route-map rm_bgp_uninet_in permit 100

match ip address prefix-list pl_uninet-in

route-map rm_bgp_tttbb_ne209_out permit 100

match ip address prefix-list pl_bgp_maxnet_out

set as-path prepend 37992

route-map rm_bgp_tttbb_ne209_out permit 150

match ip address prefix-list pl_bgp_uninet_out

set as-path prepend 37992

route-map rm_bgp_tttbb_m1_in permit 10

match ip address prefix-list pl_tttbb_in

set local-preference 300

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๓๓


route-map rm_bgp_tttbb_m2_in permit 5

match ip address prefix-list pl_df_route_2

set local-preference 400

route-map Link_True permit 10

match ip address prefix-list Link_True

set ip next-hop 119.46.188.1 119.46.185.165

route-map rm_bgp_tttbb_ne213_out permit 100

match ip address prefix-list pl_bgp_maxnet_out

route-map rm_bgp_tttbb_ne213_out permit 150

match ip address prefix-list pl_bgp_uninet_out

route-map uninet-out permit 10

match ip address prefix-list uninet-pc

route-map uninet-out permit 20

match ip address prefix-list uninet-rs uninet-py uninet-lp

set as-path prepend 37992 37992 37992

route-map uninet-out permit 30

set as-path prepend 37992 37992 37992 37992 37992 37992

route-map rm_bgp_maxnet_out permit 50

match ip address prefix-list pl_bgp_maxnet_test_out

set as-path prepend 37992 37992 37992 37992

route-map rm_bgp_maxnet_out permit 100

match ip address prefix-list pl_bgp_maxnet_out

set as-path prepend 37992 37992 37992 37992

route-map rm_bgp_maxnet_out permit 150

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๓๔


match ip address prefix-list pl_bgp_unintpl_bgp_uninet_out

set as-path prepend 37992 37992 37992 37992 37992 37992

route-map rm_bgp_uninet_out permit 200

match ip address prefix-list pl_bgp_maxnet_out

set as-path prepend 37992 37992 37992 37992 37992 37992

route-map TU_V6_OUT_Backup permit 10

match ipv6 address prefix-list TU_PC_V6

set as-path prepend 37992

route-map TU_V6_OUT_Backup permit 20

match ipv6 address prefix-list TU_RS_V6

set as-path prepend 37992 37992

route-map uninet-out, permit 30

snmp-server community publictupc RO

snmp-server community privatetupc RW

snmp-server community tupublic RO

snmp-server queue-length 1

control-plane

service-policy input CoPP

line con 0

line vty 0 4

login local

transport input lat pad udptn telnet rlogin ssh

exception crashinfo buffersize 80

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๓๕


!

end

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๓๖


[Prachan-11]
Configuration of Core Switch (ท่าพระจ ันทร์)
PC_C4510#sh run
Building configuration...

Current configuration : 27052 bytes


!
! Last configuration change at 11:16:27 GTM Fri Oct 19 2012 by trueadmin
! NVRAM config last updated at 11:15:08 GTM Fri Oct 19 2012 by trueadmin
!
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service compress-config
!
hostname PC_C4510
!
boot-start-marker
boot system flash bootflash:cat4500e-entservices-mz.122-54.SG1.bin
boot-end-marker
!
enable secret 5 $1$PPR1$UYZM9lCgNBg0E5Ptr8OEG/
!
username tuadmin secret 5 $1$A7qM$ZKLF7VnXMloywW1ObQ7mr/
username trueadmin privilege 15 password 7 0212164E0E0F1C316C1C594855
!
!
no aaa new-model
clock timezone GTM 7
ip subnet-zero
ip domain-name pc_c4507coresw.tu.ac.th
ip host tulink1 203.131.223.19
ip name-server 203.131.222.11
ip name-server 203.131.212.11
ip vrf mgmtVrf
!
ip dhcp excluded-address 10.1.3.1 10.1.3.30
ip dhcp excluded-address 10.1.2.1 10.1.2.30
ip dhcp excluded-address 10.1.4.1 10.1.4.30
ip dhcp excluded-address 10.1.5.1 10.1.5.30
ip dhcp excluded-address 10.2.0.1 10.2.0.30
ip dhcp excluded-address 10.2.1.1 10.2.1.30
ip dhcp excluded-address 10.2.2.1 10.2.2.30
ip dhcp excluded-address 10.2.3.1 10.2.3.30
ip dhcp excluded-address 10.2.4.1 10.2.4.30
ip dhcp excluded-address 10.2.5.1 10.2.5.30
ip dhcp excluded-address 10.2.6.1 10.2.6.30
ip dhcp excluded-address 10.2.7.1 10.2.7.30
ip dhcp excluded-address 10.2.8.1 10.2.8.30
ip dhcp excluded-address 10.2.10.1 10.2.10.30
ip dhcp excluded-address 10.2.11.1 10.2.11.30
ip dhcp excluded-address 10.2.12.1 10.2.12.30
ip dhcp excluded-address 10.2.13.1 10.2.13.30
ip dhcp excluded-address 10.2.15.1 10.2.15.30
ip dhcp excluded-address 10.2.9.1 10.2.9.30
ip dhcp excluded-address 10.2.20.1 10.2.20.30
ip dhcp excluded-address 10.2.21.1 10.2.21.30
ip dhcp excluded-address 10.2.14.1 10.2.14.35
ip dhcp excluded-address 10.2.22.1 10.2.22.30
ip dhcp excluded-address 10.2.31.1 10.2.31.30
!
ip dhcp pool NET955
network 10.2.26.0 255.255.255.0
default-router 10.2.26.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET02

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๓๗


network 10.1.3.0 255.255.255.0
default-router 10.1.3.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET01
network 10.1.2.0 255.255.255.0
default-router 10.1.2.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET100
network 10.2.0.0 255.255.255.0
default-router 10.2.0.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET101
network 10.2.1.0 255.255.255.0
default-router 10.2.1.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET102
network 10.2.2.0 255.255.255.0
default-router 10.2.2.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET103
network 10.2.3.0 255.255.255.0
default-router 10.2.3.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET104
network 10.2.4.0 255.255.255.0
default-router 10.2.4.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET106
network 10.2.6.0 255.255.255.0
default-router 10.2.6.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET107
network 10.2.7.0 255.255.255.0
default-router 10.2.7.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET108
network 10.2.8.0 255.255.255.0
default-router 10.2.8.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET109
network 10.2.9.0 255.255.255.0
default-router 10.2.9.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET110
network 10.2.10.0 255.255.255.0
default-router 10.2.10.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET112

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๓๘


network 10.2.12.0 255.255.255.0
default-router 10.2.12.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET113
network 10.2.13.0 255.255.255.0
default-router 10.2.13.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET114
network 10.2.14.0 255.255.255.0
default-router 10.2.14.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET105
network 10.2.5.0 255.255.255.0
default-router 10.2.5.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET131
network 10.2.31.0 255.255.255.0
default-router 10.2.31.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET115
network 10.2.15.0 255.255.255.0
default-router 10.2.15.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool NET111
network 10.2.11.0 255.255.255.0
default-router 10.2.11.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
!
ipv6 unicast-routing
ipv6 dhcp pool DNSV6
dns-server 2404:140:1:1::111
dns-server 2404:140:1:1::222
!
!
power redundancy-mode redundant
!
mac access-list extended macattack
permit host 0201.0000.0000 any
permit any host 0201.0000.0000
!
!
!
!
spanning-tree mode pvst
spanning-tree transmit hold-count 10
spanning-tree loopguard default
spanning-tree logging
spanning-tree extend system-id
spanning-tree uplinkfast
spanning-tree backbonefast
spanning-tree vlan 1-422,424-2599,2602-4094 priority 24576
!
redundancy
mode sso
!
vlan internal allocation policy ascending
!
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๓๙


!
interface Loopback10
ip address 203.131.217.72 255.255.255.255
!
interface Loopback20
description ip Maxnet For monitor Link Ta-Phrachan Symphony Down
ip address 58.147.80.177 255.255.255.255
!
interface Loopback21
description this ip static route from maxnet rangsit only
ip address 58.147.68.194 255.255.255.255
!
interface Loopback108
ip address 58.147.108.65 255.255.255.255
!
interface Port-channel1
description PC2960G_Backbone
switchport
switchport mode trunk
!
interface Port-channel2
description PC3750G_Backbone
switchport
switchport mode trunk
!
interface Port-channel3
description C2960G_PCNOC
switchport
switchport mode trunk
!
interface Port-channel6
description description TULink.PC-RS(1-2Gbps)Tripple-T
bandwidth 1000000
ip address 203.131.223.25 255.255.255.252
no ip redirects
no ip proxy-arp
ipv6 address 2001:FB0:100F::1/48
ipv6 address 2404:140:A12::25/48
ipv6 enable
ipv6 ospf cost 100
ipv6 ospf 300 area 0
!
interface FastEthernet1
ip vrf forwarding mgmtVrf
no ip address
speed auto
duplex auto
!
interface TenGigabitEthernet1/1
switchport access vlan 100
switchport mode access
!
interface TenGigabitEthernet1/2
!
interface GigabitEthernet1/3
!
interface GigabitEthernet1/4
!
interface GigabitEthernet1/5
!
interface GigabitEthernet1/6
!
interface GigabitEthernet3/1
description PC_2960G_Backbone
switchport mode trunk
channel-group 1 mode desirable
!
interface GigabitEthernet3/2
description ==Connect To Lib.OLD==
switchport mode trunk
!
interface GigabitEthernet3/3

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๔๐


description ==Connect To Polsci==
switchport mode trunk
!
interface GigabitEthernet3/4
description ==Connect To Silp-Com(IPIED)==
switchport mode trunk
!
interface GigabitEthernet3/5
description ==Connect To PANIT==
switchport mode trunk
!
interface GigabitEthernet3/6
description ==Connect To ECON==
switchport mode trunk
!
interface GigabitEthernet4/1
description ==Connect To WSARN==
switchport mode trunk
!
interface GigabitEthernet4/2
description ==Connect To Library==
switchport mode trunk
!
interface GigabitEthernet4/3
description ==Connect To LAW==
switchport mode trunk
!
interface GigabitEthernet4/4
description ==Connect To DOME.N==
switchport mode trunk
!
interface GigabitEthernet4/5
description ==Connect Uplink 3Com 4060 Switch==
switchport mode trunk
!
interface GigabitEthernet4/6
description PC3750G_Backbone
switchport mode trunk
channel-group 2 mode desirable
!
interface GigabitEthernet5/1
description ==Connect To ANEK2==
switchport mode trunk
!
interface GigabitEthernet5/2
description 2960_en
switchport mode trunk
!
interface GigabitEthernet5/3
description PC_2960G_Backbone
switchport mode trunk
channel-group 1 mode desirable
!
interface GigabitEthernet5/4
description ==connect To DOME.S==
switchport mode trunk
!
interface GigabitEthernet5/5
description ==Connect To Silp-Secr==
switchport mode trunk
!
interface GigabitEthernet5/6
description PC3750G_Backbone
switchport mode trunk
channel-group 2 mode desirable
!
interface GigabitEthernet6/1
description ==TRUE 3Com2920 2==
switchport mode trunk
!
interface GigabitEthernet6/2
description CampusLink.PC-RS(1-2Gbps)Tripple-T

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๔๑


no switchport
no ip address
flowcontrol receive off
channel-group 6 mode on
!
interface GigabitEthernet6/3
flowcontrol receive off
!
interface GigabitEthernet6/4
description ==TRUE 3Com2920 1==
switchport mode trunk
!
interface GigabitEthernet6/5
description ==Connect To IPIED_F2==
switchport mode trunk
flowcontrol receive off
!
interface GigabitEthernet6/6
description C2960G_PCNOC
switchport mode trunk
channel-group 3 mode desirable
!
interface GigabitEthernet7/1
!
interface GigabitEthernet7/2
description CampusLink.PC-RS(1-2Gbps)Tripple-T
no switchport
no ip address
flowcontrol receive off
channel-group 6 mode on
!
interface GigabitEthernet7/3
!
interface GigabitEthernet7/4
!
interface GigabitEthernet7/5
shutdown
!
interface GigabitEthernet7/6
description C2960G_PCNOC
switchport mode trunk
channel-group 3 mode desirable
!
interface GigabitEthernet8/1
description ==To Law.Lib==
switchport access vlan 807
switchport mode access
!
interface GigabitEthernet8/2
description ==To G.Hall==
switchport mode trunk
!
interface GigabitEthernet8/3
description ==To Pasaa==
switchport mode trunk
!
interface GigabitEthernet8/4
description ==To Socio==
switchport mode trunk
!
interface GigabitEthernet8/5
description ==To Kij==
switchport mode trunk
!
interface GigabitEthernet8/6
description ==To S.Hall==
switchport mode trunk
!
interface GigabitEthernet9/1
description CampusLink.PC-RS(4Gbps)3BB
shutdown
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๔๒


interface GigabitEthernet9/2
description CampusLink.PC-RS(4Gbps)3BB
switchport access vlan 222
shutdown
!
interface GigabitEthernet9/3
description CampusLink.PC-RS(4Gbps)3BB
switchport access vlan 232
shutdown
!
interface GigabitEthernet9/4
description CampusLink.PC-RS(4Gbps)3BB
shutdown
!
interface GigabitEthernet9/5
description CampusLink.PC-RS(4Gbps)3BB
no switchport
no ip address
no ip redirects
no ip proxy-arp
shutdown
!
interface GigabitEthernet9/6
description CampusLink.PC-RS(4Gbps)3BB
no switchport
no ip address
no ip redirects
no ip proxy-arp
shutdown
!
interface GigabitEthernet9/7
switchport access vlan 232
!
interface GigabitEthernet9/8
description PC-ASA5520 Outside
switchport access vlan 100
switchport mode access
!
interface GigabitEthernet9/9
description PC-ASA5520 Inside
no switchport
ip address 10.1.1.2 255.255.255.252
!
interface GigabitEthernet9/10
!
interface GigabitEthernet9/11
!
interface GigabitEthernet9/12
description Campus.link.PC-LP(100Mbps)Tripple-T
no switchport
bandwidth 1
ip address 203.131.223.105 255.255.255.252
no ip redirects
no ip proxy-arp
ip hello-interval eigrp 100 20
ip hold-time eigrp 100 60
ipv6 address 2404:140:A13::105/48
ipv6 enable
ipv6 ospf 300 area 0
!
interface GigabitEthernet9/13
switchport access vlan 222
!
interface GigabitEthernet9/14
description PC-7206-NAT Outside
switchport access vlan 100
switchport mode access
!
interface GigabitEthernet9/15
switchport mode trunk
!
interface GigabitEthernet9/16

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๔๓


switchport access vlan 951
!
interface GigabitEthernet9/17
description PC-7206-NAT Inside
no switchport
ip address 10.1.1.5 255.255.255.252
!
interface GigabitEthernet9/18
spanning-tree portfast
!
interface GigabitEthernet9/19
description Campus.link.PC-PTY(32Mbps)Tripple-T
no switchport
bandwidth 1
ip address 203.131.223.113 255.255.255.252
no ip redirects
no ip proxy-arp
ipv6 address 2404:140:A14::113/48
ipv6 enable
ipv6 ospf 300 area 0
!
interface GigabitEthernet9/20
!
interface GigabitEthernet9/21
switchport access vlan 222
!
interface GigabitEthernet9/22
switchport access vlan 222
!
interface GigabitEthernet9/23
switchport access vlan 222
!
interface GigabitEthernet9/24
description 4510-to-exinda
switchport access vlan 100
switchport mode access
!
interface Vlan1
ip address 202.28.88.254 255.255.255.0 secondary
ip address 210.246.160.19 255.255.255.0 secondary
ip address 210.246.172.19 255.255.255.0 secondary
ip address 210.246.173.19 255.255.255.0 secondary
ip address 10.0.10.1 255.255.255.0 secondary
ip address 192.150.249.19 255.255.255.0 secondary
ip address 10.1.2.1 255.255.255.0 secondary
ip address 203.131.222.19 255.255.255.192 secondary
ip address 203.131.222.193 255.255.255.192 secondary
ip address 10.1.3.1 255.255.255.0 secondary
ip address 119.46.188.1 255.255.255.0 secondary
ip address 119.46.189.1 255.255.255.0 secondary
ip address 192.168.244.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map NAT_inside
ipv6 address 2404:140:1:1::1/64
ipv6 address 2404:140:21:1::1/64
ipv6 enable
ipv6 nd prefix 2404:140:1:1::/64 2592000 604800 no-autoconfig
ipv6 nd managed-config-flag
ipv6 dhcp server DNSV6
ipv6 ospf 300 area 1
!
interface Vlan14
no ip address
!
interface Vlan100
description ToPacketeerTo7206
bandwidth 1000000
ip address 203.131.223.20 255.255.255.248
ip access-group Block_IP in
ip access-group Block_IP out
no ip split-horizon

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๔๔


ip policy route-map NAT
load-interval 30
delay 100
ipv6 address 2404:140:A11::20/48
ipv6 enable
ipv6 ospf 300 area 0
!
interface Vlan101
ip address 203.131.220.1 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan102
ip address 203.131.220.225 255.255.255.240 secondary
ip address 203.131.220.17 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan103
ip address 203.131.220.33 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan104
ip address 203.131.220.49 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan105
ip address 203.131.220.65 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan106
description **Silp_Scrt**
ip address 203.131.220.81 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan107
ip address 10.2.6.1 255.255.255.0 secondary
ip address 203.131.220.97 255.255.255.240
no ip redirects
no ip proxy-arp
ip policy route-map NAT_inside
!
interface Vlan108
ip address 203.131.220.113 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan118
ip address 203.131.220.193 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan119
ip address 203.131.220.129 255.255.255.240
no ip redirects
no ip proxy-arp
!
interface Vlan120
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan121
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan201

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๔๕


ip address 203.131.219.1 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan202
description **Sermsuksa**
ip address 203.131.219.9 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan203
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan204
description **Hunman Resource**
ip address 203.131.219.30 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan205
ip address 203.131.219.33 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan206
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan207
ip address 203.131.219.49 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan208
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan209
ip address 203.131.219.177 255.255.255.248 secondary
ip address 203.131.219.161 255.255.255.240 secondary
ip address 203.131.219.225 255.255.255.224
no ip redirects
no ip proxy-arp
!
interface Vlan210
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan211
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan212
ip address 203.131.219.193 255.255.255.224
no ip redirects
no ip proxy-arp
!
interface Vlan222
description ==SAIPIED_SERVER==
ip address 203.131.222.65 255.255.255.192
no ip redirects
no ip proxy-arp
!
interface Vlan232
description ==SAIPIED_PERSON==
ip address 203.131.222.129 255.255.255.192

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๔๖


no ip redirects
no ip proxy-arp
!
interface Vlan242
description **reservd for uc**
ip address 10.100.250.97 255.255.255.240
!
interface Vlan252
ip address 119.46.235.126 255.255.255.128
no ip redirects
no ip proxy-arp
!
interface Vlan300
bandwidth 100000
no ip address
no ip split-horizon
load-interval 30
shutdown
!
interface Vlan301
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan302
ip address 203.131.218.9 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan303
ip address 203.131.218.17 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan304
ip address 203.131.218.25 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan305
ip address 203.131.218.33 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan306
ip address 203.131.218.41 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan307
ip address 203.131.218.49 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan401
ip address 203.131.218.57 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan402
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan403
ip address 203.131.218.73 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan404
no ip address
no ip redirects

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๔๗


no ip proxy-arp
!
interface Vlan405
ip address 203.131.218.89 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan501
ip address 203.131.218.97 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan502
ip address 203.131.218.105 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan503
ip address 203.131.218.113 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan504
ip address 203.131.218.121 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan505
ip address 203.131.218.129 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan506
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan507
ip address 203.131.218.145 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan508
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan509
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan510
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan511
ip address 203.131.218.177 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan550
description **Fake**
ip address 10.100.250.17 255.255.255.240
!
interface Vlan583
description TU_Private_IP01
ip address 10.10.111.1 255.255.255.0
no ip redirects
no ip proxy-arp
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๔๘


interface Vlan603
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan604
no ip address
no ip redirects
no ip proxy-arp
!
interface Vlan605
ip address 203.131.218.225 255.255.255.248
no ip redirects
no ip proxy-arp
!
interface Vlan800
ip address 203.131.218.161 255.255.255.248 secondary
ip address 203.131.220.217 255.255.255.248 secondary
ip address 10.2.0.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan801
ip address 203.131.220.209 255.255.255.248 secondary
ip address 203.131.218.81 255.255.255.248 secondary
ip address 203.131.219.65 255.255.255.248 secondary
ip address 203.131.219.17 255.255.255.248 secondary
ip address 203.131.219.73 255.255.255.248 secondary
ip address 203.131.218.153 255.255.255.248 secondary
ip address 203.131.219.57 255.255.255.248 secondary
ip address 10.2.1.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan802
ip address 203.131.218.1 255.255.255.248 secondary
ip address 203.131.218.65 255.255.255.248 secondary
ip address 203.131.218.169 255.255.255.248 secondary
ip address 10.2.2.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan803
ip address 119.46.235.129 255.255.255.252 secondary
ip address 10.2.3.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan804
ip address 10.2.4.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan805
ip address 10.2.5.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan806
no ip address
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan807
ip address 10.2.7.1 255.255.255.0

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๔๙


no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan808
ip address 203.131.219.41 255.255.255.248 secondary
ip address 10.2.8.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan809
ip address 10.2.9.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan810
ip address 10.2.10.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan811
ip address 10.2.11.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan812
ip address 10.2.12.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan813
ip address 10.2.13.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan814
ip address 203.131.218.137 255.255.255.248 secondary
ip address 10.2.14.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan815
description **TUBookCenter*
ip address 203.131.218.214 255.255.255.248 secondary
ip address 203.131.218.233 255.255.255.248 secondary
ip address 203.131.218.217 255.255.255.248 secondary
ip address 10.2.15.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan816
ip address 10.2.16.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan831
ip address 10.2.31.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan951
ip address 10.2.20.1 255.255.255.0 secondary

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๕๐


ip address 10.2.21.1 255.255.255.0 secondary
ip address 10.2.22.1 255.255.255.0 secondary
ip address 10.0.11.19 255.255.255.0
no ip redirects
no ip proxy-arp
ip policy route-map internet
!
interface Vlan955
ip address 10.2.26.1 255.255.255.0
ip policy route-map internet
!
!
router eigrp 100
network 10.0.10.1 0.0.0.0
network 10.0.11.19 0.0.0.0
network 10.1.2.1 0.0.0.0
network 10.1.3.1 0.0.0.0
network 10.1.4.1 0.0.0.0
network 10.1.5.1 0.0.0.0
network 10.2.0.0 0.0.255.255
network 10.10.111.0 0.0.0.255
network 10.100.250.16 0.0.0.15
network 10.100.250.96 0.0.0.15
network 58.147.76.0 0.0.0.63
network 58.147.108.0 0.0.0.63
network 119.46.188.0 0.0.0.255
network 119.46.189.0 0.0.0.255
network 119.46.235.0 0.0.0.255
network 192.150.249.19 0.0.0.0
network 192.168.244.0
network 202.28.88.254 0.0.0.0
network 203.131.218.0
network 203.131.219.0
network 203.131.220.0
network 203.131.222.0 0.0.0.63
network 203.131.222.64 0.0.0.63
network 203.131.222.128 0.0.0.63
network 203.131.222.192 0.0.0.63
network 203.131.223.20 0.0.0.0
network 203.131.223.24 0.0.0.3
network 203.131.223.104 0.0.0.3
network 203.131.223.112 0.0.0.3
network 210.246.160.19 0.0.0.0
network 210.246.172.1 0.0.0.0
network 210.246.173.1 0.0.0.0
!
ip route 0.0.0.0 0.0.0.0 203.131.223.19 track 123
ip route 0.0.0.0 0.0.0.0 203.131.223.26 150 track 124
ip route 203.131.223.128 255.255.255.192 203.131.223.106
ip route 203.131.223.192 255.255.255.192 203.131.223.114
ip route 210.246.162.0 255.255.255.192 192.150.249.194
ip route 210.246.162.64 255.255.255.192 192.150.249.196
ip route 210.246.162.128 255.255.255.240 192.150.249.191
ip route 210.246.162.144 255.255.255.240 192.150.249.192
ip route 210.246.162.160 255.255.255.240 192.150.249.193
no ip http server
!
!
ip access-list extended Block_IP
deny ip host 183.60.149.156 any
deny ip any host 183.60.149.156
deny ip any host 121.14.238.187
deny ip host 121.14.238.187 any
permit ip any any
ip access-list extended NAT
permit ip any host 203.131.217.36
permit ip any host 203.131.217.4
permit ip any host 203.131.217.35
permit ip any host 203.131.217.2
permit ip any host 203.131.217.3
permit ip any host 203.131.217.15
permit ip any host 203.131.217.16

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๕๑


permit ip any host 203.131.217.7
permit ip any host 203.131.217.37
ip access-list extended NAT_inside
deny ip any 119.46.188.0 0.0.0.255
deny ip any 119.46.189.0 0.0.0.255
deny ip any 119.46.235.0 0.0.0.255
deny ip any 192.150.249.0 0.0.0.255
deny ip any 203.131.208.0 0.0.0.255
deny ip any 203.131.211.0 0.0.0.255
deny ip any 203.131.218.0 0.0.0.255
deny ip any 203.131.219.0 0.0.0.255
deny ip any 203.131.220.0 0.0.0.255
deny ip any 203.131.221.0 0.0.0.255
deny ip any 203.131.222.0 0.0.0.255
deny ip any 10.100.0.0 0.0.255.255
deny ip any 10.150.0.0 0.0.255.255
permit ip 10.1.0.0 0.0.255.255 any
permit ip 10.2.1.0 0.0.0.255 any
permit ip 10.2.2.0 0.0.0.255 any
permit ip 10.2.6.0 0.0.0.255 any
permit ip 10.2.14.0 0.0.0.255 any
permit ip 10.2.15.0 0.0.0.255 any
permit ip 210.246.162.0 0.0.0.255 any
ip access-list extended PCNET
deny ip any 203.131.211.0 0.0.0.255
permit ip 10.2.3.0 0.0.0.255 any
permit ip 10.2.4.0 0.0.0.255 any
permit ip 10.2.5.0 0.0.0.255 any
permit ip 10.2.7.0 0.0.0.255 any
permit ip 10.2.8.0 0.0.0.255 any
permit ip 10.2.9.0 0.0.0.255 any
permit ip 10.2.10.0 0.0.0.255 any
permit ip 10.2.11.0 0.0.0.255 any
permit ip 10.2.12.0 0.0.0.255 any
permit ip 10.2.13.0 0.0.0.255 any
permit ip 10.2.20.0 0.0.0.255 any
permit ip 10.2.21.0 0.0.0.255 any
permit ip 10.2.22.0 0.0.0.255 any
permit ip 10.2.26.0 0.0.0.255 any
permit ip 10.2.31.0 0.0.0.255 any
!
ip sla 123
icmp-echo 58.147.65.185 source-ip 58.147.80.177
frequency 30
ip sla schedule 123 life forever start-time now
ip sla 124
icmp-echo 58.147.65.189 source-ip 58.147.68.194
frequency 30
ip sla schedule 124 life forever start-time now
ipv6 router ospf 300
log-adjacency-changes
redistribute connected metric-type 1
redistribute static metric-type 1
!
!
route-map NAT_inside permit 10
match ip address NAT_inside
set ip next-hop 10.1.1.6
!
route-map internet permit 10
match ip address PCNET
set ip next-hop 10.1.1.1
!
route-map internet permit 20
match ip address NAT_inside
set ip next-hop 10.1.1.6
!
route-map NAT permit 10
match ip address NAT
set ip next-hop 203.131.223.18
!
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๕๒


snmp-server engineID local 8000000903000014A83C3680
snmp-server community publictupc RO
snmp-server community privatetupc RW
snmp-server queue-length 1
!
line con 0
stopbits 1
line vty 0 4
login local
!
!
monitor session 1 source interface Gi9/24
monitor session 1 destination interface Gi9/18
monitor session 1 filter packet-type good rx
ntp clock-period 17181737
ntp server 203.131.222.11
ntp server 203.131.212.11
ntp server 203.144.254.1
end

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๕๓


[Lampang-31]
Configuration of Core Switch (ศูนย์ลาปาง)

lmp_c4507_sirinth_2nc#sh run
Building configuration...

Current configuration : 17395 bytes


!
! Last configuration change at 09:19:14 BKK Tue Oct 30 2012 by tuadmin
! NVRAM config last updated at 13:12:06 BKK Wed Oct 17 2012 by tuadmin
!
version 12.2
no service pad
service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime
service password-encryption
service compress-config
!
hostname lmp_c4507_sirinth_2nc
!
boot-start-marker
boot system bootflash:cat4500-entservicesk9-mz.122-52.SG.bin
boot-end-marker
!
logging buffered 50000
no logging console
enable secret 5 $1$DwX6$jNkHv0MmJwL8yRbnOyWd6.
!
username tuadmin password 7 105C0C140A0317070D0A242A
no aaa new-model
clock timezone BKK 7
ip subnet-zero
no ip domain-lookup
ip dhcp excluded-address 10.33.2.1 10.33.2.30
ip dhcp excluded-address 10.33.3.1 10.33.3.30
ip dhcp excluded-address 10.33.4.1 10.33.4.30
ip dhcp excluded-address 10.33.5.1 10.33.5.30
ip dhcp excluded-address 10.33.6.1 10.33.6.30
ip dhcp excluded-address 10.33.7.1 10.33.7.30
ip dhcp excluded-address 10.33.8.1 10.33.8.30
ip dhcp excluded-address 10.33.9.1 10.33.9.30
ip dhcp excluded-address 10.33.10.1 10.33.10.30
ip dhcp excluded-address 10.33.51.1 10.33.51.30
ip dhcp excluded-address 10.33.53.1 10.33.53.30
ip dhcp excluded-address 10.33.54.1 10.33.54.30
ip dhcp excluded-address 10.33.101.1 10.33.101.30
ip dhcp excluded-address 10.33.52.1 10.33.52.10
!
ip dhcp pool dhcp20
network 10.33.2.0 255.255.255.0
default-router 10.33.2.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool dhcp21
network 10.33.3.0 255.255.255.0
default-router 10.33.3.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool dhcp31
network 10.33.4.0 255.255.255.0
default-router 10.33.4.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool dhcp32
network 10.33.5.0 255.255.255.0
default-router 10.33.5.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๕๔


!
ip dhcp pool dhcp33
network 10.33.6.0 255.255.255.0
default-router 10.33.6.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool dhcp41
network 10.33.7.0 255.255.255.0
default-router 10.33.7.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool dhcp42
network 10.33.8.0 255.255.255.0
default-router 10.33.8.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool dhcp51
network 10.33.9.0 255.255.255.0
default-router 10.33.9.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool dhcp61
network 10.33.10.0 255.255.255.0
default-router 10.33.10.1
dns-server 203.131.222.11 203.131.212.11
lease 0 6
!
ip dhcp pool dhcp101
network 10.33.101.0 255.255.255.0
default-router 10.33.101.1
dns-server 203.131.222.11 203.131.212.11
option 150 ip 10.33.100.3 10.33.100.2
lease 0 6
!
!
ip vrf mgmtVrf
!
ipv6 unicast-routing
vtp mode transparent
cluster run
!
!
!
errdisable recovery cause udld
errdisable recovery cause bpduguard
errdisable recovery cause security-violation
errdisable recovery cause channel-misconfig
errdisable recovery cause pagp-flap
errdisable recovery cause dtp-flap
errdisable recovery cause link-flap
errdisable recovery cause gbic-invalid
errdisable recovery cause l2ptguard
errdisable recovery cause psecure-violation
errdisable recovery cause dhcp-rate-limit
errdisable recovery cause vmps
errdisable recovery cause storm-control
errdisable recovery cause arp-inspection
errdisable recovery interval 60
power redundancy-mode redundant
!
!
!
!
!
!
spanning-tree mode pvst
spanning-tree portfast bpduguard default
spanning-tree extend system-id

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๕๕


spanning-tree vlan 1-110 priority 24576
!
redundancy
mode sso
!
vlan internal allocation policy ascending
!
vlan 10
name tu_public_ip
!
vlan 15
name tu_public_ip2
!
vlan 20
name tu_exec&staff
!
vlan 21
name Reserved
!
vlan 31
name tu_comp1
!
vlan 32
name tu_comp2
!
vlan 33
name tu_comp3
!
vlan 41
name tu_archarn1
!
vlan 42
name tu_archarn2
!
vlan 51
name tu_auditory
!
vlan 61
name tu_lib
!
vlan 71
name tu_wlan1
!
vlan 72
name tu_wlan2
!
vlan 73
name tu_wlan3
!
vlan 74
name tu_wlan4
!
vlan 75
name tu_wifi5
!
vlan 76
name tu_wifi6
!
vlan 80
name ASA5520-LAN&WLAN_Outside
!
vlan 81
name ASA5520-LAN_Inside
!
vlan 82
name ASA5520-WLAN_Inside
!
vlan 100
name tu_Imp_UCServer
!
vlan 101
name tu_lmp_phn

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๕๖


!
vlan 583
name TU_Private_IP031
!
!
!
interface Loopback1
ip address 203.131.215.174 255.255.255.240
!
interface FastEthernet1
ip vrf forwarding mgmtVrf
no ip address
speed auto
duplex auto
!
interface GigabitEthernet1/1
description ASA5520-LAN&WLAN_Outside
switchport access vlan 80
switchport mode access
!
interface GigabitEthernet1/2
description ASA5520-LAN_Inside
switchport access vlan 81
switchport mode access
!
interface GigabitEthernet1/3
description ASA5520-WLAN_Inside
switchport access vlan 82
switchport mode access
!
interface GigabitEthernet1/4
description CUCM7-LMP01
switchport access vlan 100
switchport mode access
!
interface GigabitEthernet1/5
description CUCM7-LMP02
switchport access vlan 100
switchport mode access
!
interface GigabitEthernet1/6
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/7
switchport access vlan 74
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/8
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/9
description 2811VG
switchport access vlan 100
switchport mode access
!
interface GigabitEthernet1/10
switchport access vlan 100
switchport mode access
!
interface GigabitEthernet1/11
!
interface GigabitEthernet1/12
description wifi_authen_srv
switchport access vlan 10
!
interface GigabitEthernet1/13
description wifi_authen_srv(resv)
switchport access vlan 10
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๕๗


interface GigabitEthernet1/14
!
interface GigabitEthernet1/15
!
interface GigabitEthernet1/16
!
interface GigabitEthernet1/17
!
interface GigabitEthernet1/18
!
interface GigabitEthernet1/19
description Campus-Link.LP-RS(100Mbps)Tripple-T
no switchport
bandwidth 100000
ip address 203.131.223.90 255.255.255.248
ip hello-interval eigrp 100 20
ip hold-time eigrp 100 60
ipv6 address 2404:140:B13::90/48
ipv6 enable
ipv6 ospf 300 area 0
!
interface GigabitEthernet1/20
no switchport
ip address 192.168.1.1 255.255.255.0
ip pim dense-mode
!
interface GigabitEthernet1/21
!
interface GigabitEthernet1/22
!
interface GigabitEthernet1/23
no switchport
no ip address
!
interface GigabitEthernet1/24
description Campus.link.LMP-PC(64Mbps)true
no switchport
no ip address
!
interface GigabitEthernet2/1
description **Server**
switchport access vlan 10
!
interface GigabitEthernet2/2
description **Server**
switchport access vlan 10
!
interface GigabitEthernet2/3
description sirin1205
switchport access vlan 10
!
interface GigabitEthernet2/4
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet2/5
switchport access vlan 75
!
interface GigabitEthernet2/6
description pan add ap
switchport access vlan 71
!
interface GigabitEthernet2/7
shutdown
!
interface GigabitEthernet2/8
shutdown
!
interface GigabitEthernet2/9
shutdown
!
interface GigabitEthernet2/10

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๕๘


description wifi_nat_inside11
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 71-73
switchport mode trunk
!
interface GigabitEthernet2/11
description wifi_nat_inside22
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 74-76
switchport mode trunk
!
interface GigabitEthernet2/12
description wifi_nat_inside1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 71-73
switchport mode trunk
!
interface GigabitEthernet2/13
description wifi_nat_inside2
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 74-76
switchport mode trunk
!
interface GigabitEthernet2/14
shutdown
!
interface GigabitEthernet2/15
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,20,71,101
switchport mode trunk
!
interface GigabitEthernet2/16
switchport access vlan 20
!
interface GigabitEthernet2/17
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet2/18
switchport access vlan 20
switchport mode access
!
interface GigabitEthernet2/19
description Campus-Link.LP-PC(100Mbps)Tripple-T
no switchport
bandwidth 300000
ip address 203.131.223.106 255.255.255.252
ip hello-interval eigrp 100 20
ip hold-time eigrp 100 60
ipv6 address 2404:140:A13::106/48
ipv6 enable
ipv6 ospf 300 area 0
!
interface GigabitEthernet2/20
!
interface GigabitEthernet2/21
description **Log Monitoring**
switchport access vlan 10
switchport mode access
!
interface GigabitEthernet2/22
description **Log Monitoring**
switchport access vlan 10
switchport mode access
!
interface GigabitEthernet2/23
switchport access vlan 10
switchport mode access
!
interface GigabitEthernet2/24
switchport access vlan 10
switchport mode access

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๕๙


!
interface GigabitEthernet3/1
!
interface GigabitEthernet3/2
!
interface GigabitEthernet4/1
!
interface GigabitEthernet4/2
!
interface GigabitEthernet5/1
description lmp_c2960_sirinth_fl1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,10,20,31,41,51,61,71,101
switchport mode trunk
!
interface GigabitEthernet5/2
description lmp_c2960_sirinth_fl3
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,10,20,31,41,51,61,71,101
switchport mode trunk
!
interface GigabitEthernet5/3
description lmp_c2960_anek_2w
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,10,20,71,101
switchport mode trunk
!
interface GigabitEthernet5/4
description lmp_c2960_restroom2
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,2,20,73,101
switchport mode trunk
!
interface GigabitEthernet5/5
description lmp_c2960_lc5fl_3w1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,2,10,20,32,42,51,71,73,101
switchport mode trunk
!
interface GigabitEthernet5/6
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1
switchport mode trunk
!
interface GigabitEthernet6/1
description lmp_c2960_lc4fl_2n
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,2,10,20,41,51,71,73,101
switchport mode trunk
!
interface GigabitEthernet6/2
description lmp_Linksys_sirinth_fl2
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,10,20,31,41,51,61,71,101
switchport mode trunk
!
interface GigabitEthernet6/3
description lmp_c2960_stddorm2
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,2,20,33,72,74,101
switchport mode trunk
!
interface GigabitEthernet6/4
description lmp_c2960_restroom1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,2,20,73,101
switchport mode trunk
!
interface GigabitEthernet6/5
description lmp_c2960_lc5fl_3e1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,2,10,20,32,42,51,71,73,101

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๖๐


switchport mode trunk
!
interface GigabitEthernet6/6
description lmp_c2960_stddorm_2c
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,2,20,33,72,74,101
switchport mode trunk
!
interface Vlan1
description **Management**
ip address 192.168.33.1 255.255.255.0
!
interface Vlan10
description **tu_public_ip**
ip address 203.131.215.129 255.255.255.224
!
interface Vlan15
description **tu_public_ip2**
ip address 203.131.215.177 255.255.255.240
!
interface Vlan20
description **tu_exec&staff**
ip address 10.33.2.1 255.255.255.0
ip policy route-map nat
!
interface Vlan21
description **Reserved**
ip address 10.33.3.1 255.255.255.0
ip policy route-map nat
!
interface Vlan31
description **tu_comp1**
ip address 10.33.4.1 255.255.255.0
ip policy route-map nat
!
interface Vlan32
description **tu_comp2**
ip address 10.33.5.1 255.255.255.0
ip policy route-map nat
!
interface Vlan33
description **tu_comp3**
ip address 10.33.6.1 255.255.255.0
ip policy route-map nat
!
interface Vlan41
description **tu_archarn1**
ip address 10.33.7.1 255.255.255.0
ip policy route-map nat
!
interface Vlan42
description **tu_archarn2**
ip address 10.33.8.1 255.255.255.0
ip policy route-map nat
!
interface Vlan51
description **tu_auditory**
ip address 10.33.9.1 255.255.255.0
ip policy route-map nat
!
interface Vlan61
description **tu_lib**
ip address 10.33.10.1 255.255.255.0
ip policy route-map nat
!
interface Vlan71
description **tu_wlan1**
no ip address
ip policy route-map nat
!
interface Vlan72
description **tu_wlan2**

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๖๑


no ip address
ip policy route-map nat
!
interface Vlan73
description **tu_wlan3**
no ip address
ip policy route-map nat
!
interface Vlan74
description **tu_wlan4**
no ip address
ip policy route-map nat
!
interface Vlan80
description **ASA5520-LAN&WLAN_Outside**
ip address 10.33.1.9 255.255.255.248
no ip route-cache cef
no ip route-cache
!
interface Vlan81
description **ASA5520-LAN_Inside**
ip address 10.33.1.17 255.255.255.248
!
interface Vlan82
description **ASA5520-WLAN_Inside**
ip address 10.33.1.25 255.255.255.248
!
interface Vlan100
description TU_LMP_UCServer
ip address 10.33.100.1 255.255.255.0
ip policy route-map nat
!
interface Vlan101
description **tu_lmp_phn**
ip address 10.33.101.1 255.255.255.0
!
interface Vlan583
description TU_Private_IP031
ip address 10.10.115.1 255.255.255.0
!
!
router eigrp 100
offset-list 50 in 2147483647 GigabitEthernet2/19
no auto-summary
network 10.10.115.0 0.0.0.255
network 10.33.1.8 0.0.0.7
network 10.33.1.16 0.0.0.7
network 10.33.1.24 0.0.0.7
network 10.33.2.0 0.0.0.255
network 10.33.3.0 0.0.0.255
network 10.33.4.0 0.0.0.255
network 10.33.5.0 0.0.0.255
network 10.33.6.0 0.0.0.255
network 10.33.7.0 0.0.0.255
network 10.33.8.0 0.0.0.255
network 10.33.9.0 0.0.0.255
network 10.33.10.0 0.0.0.255
network 10.33.51.0 0.0.0.255
network 10.33.52.0 0.0.0.255
network 10.33.53.0 0.0.0.255
network 10.33.54.0 0.0.0.255
network 10.33.100.0 0.0.0.255
network 10.33.101.0 0.0.0.255
network 192.168.33.0
network 203.131.215.128 0.0.0.31
network 203.131.215.160 0.0.0.15
network 203.131.215.176 0.0.0.15
network 203.131.223.88 0.0.0.7
network 203.131.223.104 0.0.0.3
!
ip route 203.131.215.133 255.255.255.255 10.33.1.10
ip route 203.131.215.134 255.255.255.255 10.33.1.10

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๖๒


ip route 203.131.215.135 255.255.255.255 10.33.1.10
ip route 203.131.215.161 255.255.255.255 10.33.1.10
ip route 203.131.215.162 255.255.255.255 10.33.1.10
ip route 203.131.215.163 255.255.255.255 10.33.1.10
ip route 203.131.215.164 255.255.255.255 10.33.1.10
ip route 203.131.215.165 255.255.255.255 10.33.1.10
ip route 203.131.215.166 255.255.255.255 10.33.1.10
ip route 203.131.215.167 255.255.255.255 10.33.1.10
ip route 203.131.215.168 255.255.255.255 10.33.1.10
ip route 203.131.215.169 255.255.255.255 10.33.1.10
ip route 203.131.215.170 255.255.255.255 10.33.1.10
ip route 203.131.215.171 255.255.255.255 10.33.1.10
ip route 203.131.215.172 255.255.255.255 10.33.1.10
ip route 203.131.215.173 255.255.255.255 10.33.1.10
no ip http server
no ip http secure-server
!
!
ip access-list extended wirelan
deny ip any 203.131.208.0 0.0.0.255
deny ip any 203.131.210.0 0.0.0.255
deny ip any 203.131.211.0 0.0.0.255
deny ip any 203.131.212.0 0.0.0.255
deny ip any 10.0.0.0 0.255.255.255
deny ip any 192.168.33.0 0.0.0.255
permit ip 10.33.2.0 0.0.0.255 any
permit ip 10.33.3.0 0.0.0.255 any
permit ip 10.33.4.0 0.0.0.255 any
permit ip 10.33.5.0 0.0.0.255 any
permit ip 10.33.6.0 0.0.0.255 any
permit ip 10.33.7.0 0.0.0.255 any
permit ip 10.33.8.0 0.0.0.255 any
permit ip 10.33.9.0 0.0.0.255 any
permit ip 10.33.10.0 0.0.0.255 any
permit ip host 10.33.100.2 any
permit ip host 10.33.100.3 any
permit ip host 10.33.100.5 any
ip access-list extended wlannat
deny ip any 203.131.208.0 0.0.0.255
deny ip any 203.131.210.0 0.0.0.255
deny ip any 203.131.211.0 0.0.0.255
deny ip any 203.131.212.0 0.0.0.255
deny ip any 10.0.0.0 0.255.255.255
deny ip any 192.168.33.0 0.0.0.255
permit ip 10.33.51.0 0.0.0.255 any
permit ip 10.33.52.0 0.0.0.255 any
permit ip 10.33.53.0 0.0.0.255 any
permit ip 10.33.54.0 0.0.0.255 any
!
access-list 50 permit 0.0.0.0
ipv6 router ospf 300
log-adjacency-changes
!
!
route-map nat permit 10
match ip address wirelan
set ip next-hop 10.33.1.18
!
route-map nat permit 20
match ip address wlannat
set ip next-hop 10.33.1.26
!
!
tftp-server bootflash:cue-installer.nm-aim.7.0.1
snmp-server engineID local 800000090300001818B61438
snmp-server community tupublic RO
snmp-server community tuprivate RW
!
control-plane
!
banner login ^C

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๖๓


==================================================
Owner Thammasat University (Lampang)
Building Sirinthararat Building
Model Cisco WS-C4507R-E
Serial FOX1302G9Z6
Host lmp_c4507_sirinth_2nc
==================================================
UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED
If you are not authorized person. Please leave this equipment.
All activities performed on this device are logged and monitored.
^C
!
line con 0
stopbits 1
line vty 0 4
timeout login response 300
login local
length 0
line vty 5 15
login local
!
!
monitor session 1 source interface Gi1/19
monitor session 1 filter packet-type good rx
monitor session 1 destination interface Gi2/21
ntp clock-period 17179467
ntp master
ntp server 203.131.222.11
ntp server 203.131.212.11
end

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๖๔


[Patthaya-41]
Configuration of Core Switch (ศูนย์พ ัทยา)

PTY_C4507_Core#sh run
Building configuration...

Current configuration : 17663 bytes


!
! Last configuration change at 13:28:48 BKK Wed Oct 17 2012 by tuadmin
! NVRAM config last updated at 13:29:06 BKK Wed Oct 17 2012 by tuadmin
!
version 12.2
no service pad
service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime
service password-encryption
service compress-config
!
hostname PTY_C4507_Core
!
boot-start-marker
boot-end-marker
!
logging buffered 10000
enable secret 5 $1$3P19$7SX/uCZgCo1scDB3dWcbo.
!
username tuadmin secret 5 $1$koAo$JG5Rv3WKQv5gHPbGWnpVs0
no aaa new-model
clock timezone BKK 7
ip subnet-zero
no ip domain-lookup
ip dhcp excluded-address 10.34.2.1 10.34.2.30
ip dhcp excluded-address 10.34.3.1 10.34.3.30
ip dhcp excluded-address 10.34.4.1 10.34.4.30
ip dhcp excluded-address 10.34.5.1 10.34.5.30
ip dhcp excluded-address 10.34.6.1 10.34.6.30
ip dhcp excluded-address 10.34.7.1 10.34.7.30
ip dhcp excluded-address 10.34.8.1 10.34.8.30
ip dhcp excluded-address 10.34.51.1 10.34.51.30
ip dhcp excluded-address 10.34.52.1 10.34.52.30
!
ip dhcp pool dhcp20
network 10.34.2.0 255.255.255.0
default-router 10.34.2.1
dns-server 203.131.212.11 203.131.222.11
lease 0 6
!
ip dhcp pool dhcp21
network 10.34.3.0 255.255.255.0
default-router 10.34.3.1
dns-server 203.131.212.11 203.131.222.11
lease 0 6
!
ip dhcp pool dhcp22
network 10.34.4.0 255.255.255.0
default-router 10.34.4.1
dns-server 203.131.212.11 203.131.222.11
lease 0 6
!
ip dhcp pool dhcp23
network 10.34.5.0 255.255.255.0
default-router 10.34.5.1
dns-server 203.131.212.11 203.131.222.11
lease 0 6
!
ip dhcp pool dhcp24
network 10.34.6.0 255.255.255.0
default-router 10.34.6.1
dns-server 203.131.212.11 203.131.222.11
lease 0 6
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๖๕


ip dhcp pool dhcp25
network 10.34.7.0 255.255.255.0
default-router 10.34.7.1
dns-server 203.131.212.11 203.131.222.11
lease 0 6
!
ip dhcp pool dhcp26
network 10.34.8.0 255.255.255.0
default-router 10.34.8.1
dns-server 203.131.212.11 203.131.222.11
lease 0 6
!
ip vrf mgmtVrf
!
ipv6 unicast-routing
vtp domain tu1.ac.th
vtp mode transparent
!
!
crypto pki trustpoint TP-self-signed-912055
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-912055
revocation-check none
rsakeypair TP-self-signed-912055
!
!
crypto pki certificate chain TP-self-signed-912055
certificate self-signed 01
3082023F 308201A8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
2D312B30 29060355 04031322 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 39313230 3535301E 170D3132 30363237 32313433 34335A17
0D323030 31303130 30303030 305A302D 312B3029 06035504 03132249 4F532D53
656C662D 5369676E 65642D43 65727469 66696361 74652D39 31323035 3530819F
300D0609 2A864886 F70D0101 01050003 818D0030 81890281 8100B7A3 DDE009DC
42698F38 D19740A2 BF0329BB 76D621E8 AD42FA24 560669F6 751D6399 9ABED31F
947510F8 F690556E C03BA015 095F1EC0 CCD2A9D1 A9B1891D 414EA696 1D317481
766236B6 25811D59 C2F2699A 48F1D1EB 6F9C1887 D30C364A 964AB9DB E070E948
BB6834FE C5F8A82F 4D23FE15 74CB77B9 B9918BC7 06EDD46A E81B0203 010001A3
6F306D30 0F060355 1D130101 FF040530 030101FF 301A0603 551D1104 13301182
0F505459 5F433435 30375F43 6F72652E 301F0603 551D2304 18301680 146D1ACB
B00339FC 31653D93 F103ADA9 E44CFD1C 8C301D06 03551D0E 04160414 6D1ACBB0
0339FC31 653D93F1 03ADA9E4 4CFD1C8C 300D0609 2A864886 F70D0101 04050003
81810060 FB3DC91A 5DEF75BC 04063641 54A8643C 33BB32B0 BE11575F 50DFE6A7
4E0421CD BEA9218A 68C323D0 DD92D9B6 5F8E463B 78983A10 17361EDD 4C06314E
B4175204 75CCF894 E12BE1AA 78AEACDE F2DBB3E7 D239D25A 198634B1 9E6A788D
205C72B0 473C13D5 97A7216C F5E7FB7B 5AB7A1AA 8F2B1D28 85D01201 9F0964D6 38BD67
quit
errdisable recovery cause udld
errdisable recovery cause bpduguard
errdisable recovery cause security-violation
errdisable recovery cause channel-misconfig
errdisable recovery cause pagp-flap
errdisable recovery cause dtp-flap
errdisable recovery cause link-flap
errdisable recovery cause gbic-invalid
errdisable recovery cause l2ptguard
errdisable recovery cause psecure-violation
errdisable recovery cause dhcp-rate-limit
errdisable recovery cause vmps
errdisable recovery cause storm-control
errdisable recovery cause arp-inspection
power redundancy-mode redundant
!
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
spanning-tree vlan 1-100 priority 24576
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๖๖


redundancy
mode sso
!
vlan internal allocation policy ascending
!
vlan 10
name tu_public_ip
!
vlan 15
name tu_public_ip2
!
vlan 20
name tu_public_comp
!
vlan 21
name tu_spk1
!
vlan 22
name tu_spk2
!
vlan 23
name tu_staff1
!
vlan 24
name tu_staff2
!
vlan 25
name tu_auditory1
!
vlan 26
name tu_lib
!
vlan 30
name tu_wlan
!
vlan 31
name tu_wlan2
!
vlan 40
name ASA5520-LAN_Outside
!
vlan 41
name ASA5520-LAN_Inside
!
vlan 42
name ASA5520-WLAN_Outside
!
vlan 43
name ASA5520-WLAN_Inside
!
vlan 100
name Server1
!
vlan 101
name LAW
!
vlan 102
name Panit
!
vlan 103
name Polsci
!
vlan 104
name econ
!
vlan 105
name socadm
!
vlan 106
name silp
!
vlan 107

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๖๗


name wsan
!
vlan 108
name socia
!
vlan 109
name fineArt
!
vlan 110
name architect
!
vlan 111
name eng
!
vlan 112
name sirinthorn
!
vlan 113
name medical
!
vlan 114
name dental
!
vlan 115
name sahavej
!
vlan 116
name nurse
!
vlan 117
name sataranasuk
!
vlan 118
name science
!
vlan 119
name Nawattakam
!
vlan 120
name SahawittayaBarikan
!
vlan 121
!
vlan 201
name BanditSuksa
!
vlan 202
name SermSuksa
!
vlan 203
name ThaiKadeeSuksa
!
vlan 204
name HR
!
vlan 205
name SorNorPor
!
vlan 206
name pasaa
!
vlan 207
name print
!
vlan 208
name Tabean
!
vlan 209
name libr
!
vlan 210
name volunteer

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๖๘


!
vlan 211
name TUresearch
!
vlan 212
name ipied_F2
!
vlan 213
name EastAsiaSuksa
!
vlan 222
name SAIPIED_SERVER
!
vlan 232
name SAIPIED_PERSON
!
vlan 242
name UC_Internal_IP
!
vlan 252
!
vlan 301
name rector
!
vlan 302
name InternalAudit
!
vlan 303
name Nitikarn
!
vlan 304
name WitedSamPan
!
vlan 305
name SapaAjan
!
vlan 306
name SapaKaratChakan
!
vlan 307
name PrasanPummiPak
!
vlan 401
name KongKlang
!
vlan 402
name KongKlung
!
vlan 403
name StudentActivity
!
vlan 404
name KongKannStaff
!
vlan 405
name KongkanSuksa
!
vlan 406
name KongPanNgan
!
vlan 407
name KongNganSoonRangsit
!
vlan 408
name RangsitBlds
!
vlan 501
name internationWTY
!
vlan 502
name womanInstitude
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๖๙


vlan 503
name IndeaStudy
!
vlan 504
name internationalStudy
!
vlan 505
name StudentFromProvincial
!
vlan 506
name jotMaiHat
!
vlan 507
name WsanTU
!
vlan 508
name SanyaThammasak
!
vlan 509
name alumni
!
vlan 510
name TUdataInfo
!
vlan 511
name Tream
!
vlan 512
name AbacStudy
!
vlan 550
name fake1
!
vlan 583
name TU_Private_IP041
!
vlan 601
name PropertyManagement
!
vlan 602
name SocialBldsMgnt
!
vlan 603
name TUbookCenter
!
vlan 604
name savingCooperative
!
vlan 605
name radioStation
!
vlan 606
name PriSchool
!
vlan 607
name Kindergarten
!
vlan 608
name babyCenter
!
vlan 609
name TUprint
!
vlan 610
name SportsService
!
vlan 611
name TUhospital
!
vlan 612
name Sukasat
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๗๐


vlan 650
name rs-pc2
!
vlan 701
name ServerTemp1
!
vlan 702
name ServerTemp2
!
vlan 703
name ServerTemp3
!
vlan 704
name ServerTemp4
!
vlan 705
name ServerTemp5
!
vlan 706
name ServerTemp6
!
vlan 800
name private_ipied
!
vlan 801
name private_anek
!
vlan 802
name private_dome
!
vlan 803
name private_silp
!
vlan 804
name private_panit
!
vlan 805
name private_socio
!
vlan 806
name private_wsarn
!
vlan 807
name private_law1-2
!
vlan 808
name private_pasaa
!
vlan 809
name private_econ
!
vlan 810
name private_polsci
!
vlan 811
name private_tulib
!
vlan 812
name private_kij
!
vlan 813
name private_hall_g/s
!
vlan 814
name private_tu60
!
vlan 815
name private_anek2
!
vlan 831
name private_tulib2
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๗๑


vlan 901
name UNINET
!
vlan 902
name modem1
!
vlan 903
name modem2
!
vlan 904
name CCTV
!
vlan 905
name reserve
!
vlan 906
name ipied_fl4
!
vlan 951
name Wlan
!
vlan 955
!
!
!
interface Loopback1
ip address 203.131.215.222 255.255.255.240
!
interface FastEthernet1
ip vrf forwarding mgmtVrf
no ip address
speed auto
duplex auto
!
interface GigabitEthernet1/1
!
interface GigabitEthernet1/2
!
interface GigabitEthernet2/1
!
interface GigabitEthernet2/2
description **Hotel**
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet3/1
!
interface GigabitEthernet3/2
description **Local Seminar**
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet3/3
!
interface GigabitEthernet3/4
!
interface GigabitEthernet3/5
!
interface GigabitEthernet3/6
!
interface GigabitEthernet4/1
description wait
no switchport
no ip address
shutdown
speed 100
duplex full
!
interface GigabitEthernet4/2
description Campus-Link.PY-RS(100Mbps)Tripple-T
no switchport
bandwidth 100000

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๗๒


ip address 203.131.223.98 255.255.255.248
ipv6 address 2404:140:B14::98/48
ipv6 enable
ipv6 ospf 300 area 0
!
interface GigabitEthernet4/3
description ASA5520-LAN Outside
switchport access vlan 40
switchport mode access
!
interface GigabitEthernet4/4
description ASA5520-LAN Inside
switchport access vlan 41
switchport mode access
!
interface GigabitEthernet4/5
!
interface GigabitEthernet4/6
description ASA5520-WLAN Inside
switchport access vlan 43
switchport mode access
!
interface GigabitEthernet4/7
description **comp_room**
switchport access vlan 20
switchport mode access
!
interface GigabitEthernet4/8
description Campus-Link.PY-PC(100Mbps)Tripple-T
no switchport
bandwidth 100000
ip address 203.131.223.114 255.255.255.252
ipv6 address 2404:140:A14::114/48
ipv6 enable
ipv6 ospf 300 area 0
!
interface GigabitEthernet4/9
description WLAN Authen Svr2
switchport access vlan 10
!
interface GigabitEthernet4/10
!
interface GigabitEthernet4/11
description WLAN Athen Inside
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 30-33
switchport mode trunk
!
interface GigabitEthernet4/12
switchport access vlan 10
switchport mode access
!
interface GigabitEthernet4/13
description ***Server IP***
switchport access vlan 10
switchport mode access
!
interface GigabitEthernet4/14
description ***Comp Room***
switchport access vlan 20
switchport mode access
duplex full
!
interface GigabitEthernet4/15
description **IP_Log_Server**
switchport access vlan 10
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet4/16
description **sniff_port**
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๗๓


interface GigabitEthernet4/17
description WLAN Authen Inside
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 30-33
switchport mode trunk
!
interface GigabitEthernet4/18
description line2_to_Comp_room_ap
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet4/19
description **AP_Nongyao**
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet4/20
description line1_to_Comp_room_ap
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet4/21
description ***Rest Room***
switchport access vlan 31
switchport mode access
!
interface GigabitEthernet4/22
!
interface GigabitEthernet4/23
!
interface GigabitEthernet4/24
description IPIED_CCTV
switchport access vlan 10
switchport mode access
!
interface GigabitEthernet5/1
!
interface GigabitEthernet5/2
!
interface GigabitEthernet5/3
!
interface GigabitEthernet5/4
!
interface GigabitEthernet5/5
description ASA5520-WLAN Outside
switchport access vlan 42
switchport mode access
!
interface GigabitEthernet5/6
!
interface GigabitEthernet5/7
!
interface GigabitEthernet5/8
!
interface GigabitEthernet5/9
!
interface GigabitEthernet5/10
description WLAN Authen Svr1
switchport access vlan 10
!
interface GigabitEthernet5/11
!
interface GigabitEthernet5/12
!
interface GigabitEthernet5/13
!
interface GigabitEthernet5/14
description ***Comp Room***
switchport access vlan 20
switchport mode access
duplex full
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๗๔


interface GigabitEthernet5/15
description ***Comp Room***
switchport access vlan 20
switchport mode access
duplex full
!
interface GigabitEthernet5/16
description ***Comp Room***
switchport access vlan 20
switchport mode access
duplex full
!
interface GigabitEthernet5/17
description ***Comp Room***
switchport access vlan 20
switchport mode access
duplex full
!
interface GigabitEthernet5/18
description ***Comp Room***
switchport access vlan 20
switchport mode access
duplex full
!
interface GigabitEthernet5/19
!
interface GigabitEthernet5/20
!
interface GigabitEthernet5/21
!
interface GigabitEthernet5/22
description **TU_WLAN**
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet5/23
description **TU_WLAN**
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet5/24
description **TU_WLAN**
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface Vlan1
description **Management**
ip address 192.168.34.1 255.255.255.0
!
interface Vlan10
description **IP_Public**
ip address 203.131.215.193 255.255.255.240
no ip redirects
no ip proxy-arp
ip route-cache policy
!
interface Vlan20
description **tu_public_comp**
ip address 10.34.2.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map nat
!
interface Vlan21
description ** tu_spk1**
ip address 10.34.3.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map nat
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๗๕


interface Vlan22
description **tu_spk2**
ip address 10.34.4.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map nat
!
interface Vlan23
description **tu_staff1**
ip address 10.34.5.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map nat
!
interface Vlan24
description **tu_staff2**
ip address 10.34.6.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map nat
!
interface Vlan25
description **tu_auditory1**
ip address 10.34.7.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map nat
!
interface Vlan26
description **tu_lib**
ip address 10.34.8.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map nat
!
interface Vlan30
description **tu_wlan**
ip address 10.34.51.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map nat
!
interface Vlan31
description **tu_wlan2**
ip address 10.34.52.1 255.255.255.0
no ip redirects
no ip proxy-arp
ip route-cache policy
ip policy route-map nat
!
interface Vlan40
description ASA5520-LAN Outside
ip address 10.34.1.9 255.255.255.248
!
interface Vlan41
description ASA5520-LAN Inside
ip address 10.34.1.17 255.255.255.248
!
interface Vlan42
description ASA5520-WLAN Outside
ip address 10.34.1.25 255.255.255.248
!
interface Vlan43
description ASA5520-WLAN Inside
ip address 10.34.1.33 255.255.255.248
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๗๖


interface Vlan583
description TU_Private_IP041
ip address 10.10.116.1 255.255.255.0
!
!
router eigrp 100
offset-list 10 in 2147483647 GigabitEthernet4/8
no auto-summary
network 10.10.116.0 0.0.0.255
network 10.34.1.8 0.0.0.7
network 10.34.1.16 0.0.0.7
network 10.34.1.24 0.0.0.7
network 10.34.1.32 0.0.0.7
network 10.34.2.0 0.0.0.255
network 10.34.3.0 0.0.0.255
network 10.34.4.0 0.0.0.255
network 10.34.5.0 0.0.0.255
network 10.34.6.0 0.0.0.255
network 10.34.7.0 0.0.0.255
network 10.34.8.0 0.0.0.255
network 10.34.51.0 0.0.0.255
network 10.34.52.0 0.0.0.255
network 192.168.34.0
network 203.131.215.192 0.0.0.15
network 203.131.215.208 0.0.0.15
network 203.131.223.96 0.0.0.7
network 203.131.223.112 0.0.0.3
!
ip route 203.131.215.208 255.255.255.240 10.34.1.10
ip route 203.131.215.209 255.255.255.255 10.34.1.10
ip route 203.131.215.210 255.255.255.255 10.34.1.10
ip route 203.131.215.211 255.255.255.255 10.34.1.10
ip route 203.131.215.212 255.255.255.255 10.34.1.10
ip route 203.131.215.213 255.255.255.255 10.34.1.10
ip route 203.131.215.214 255.255.255.255 10.34.1.10
ip route 203.131.215.215 255.255.255.255 10.34.1.10
ip route 203.131.215.216 255.255.255.255 10.34.1.10
ip route 203.131.215.217 255.255.255.255 10.34.1.10
no ip http server
no ip http secure-server
!
!
ip access-list extended wirelan
deny icmp 10.34.2.0 0.0.0.255 any
deny icmp 10.34.3.0 0.0.0.255 any
deny icmp 10.34.4.0 0.0.0.255 any
deny icmp 10.34.5.0 0.0.0.255 any
deny icmp 10.34.6.0 0.0.0.255 any
deny icmp 10.34.7.0 0.0.0.255 any
deny icmp 10.34.8.0 0.0.0.255 any
permit ip 10.34.2.0 0.0.0.255 any
permit ip 10.34.3.0 0.0.0.255 any
permit ip 10.34.4.0 0.0.0.255 any
permit ip 10.34.5.0 0.0.0.255 any
permit ip 10.34.6.0 0.0.0.255 any
permit ip 10.34.7.0 0.0.0.255 any
permit ip 10.34.8.0 0.0.0.255 any
ip access-list extended wlannat
deny icmp 10.34.51.0 0.0.0.255 any
deny icmp 10.34.52.0 0.0.0.255 any
permit ip 10.34.51.0 0.0.0.255 any
permit ip 10.34.52.0 0.0.0.255 any
!
access-list 10 permit 0.0.0.0
ipv6 router ospf 300
log-adjacency-changes
!
!
route-map nat permit 10
match ip address wirelan
set ip next-hop 10.34.1.18
!

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๗๗


route-map nat permit 20
match ip address wlannat
set ip next-hop 10.34.1.34
!
!
snmp-server engineID local 800000090300000AB7048C65
snmp-server community tupublic RO
snmp-server community tuprivate RW
!
control-plane
!
!
line con 0
stopbits 1
line vty 0 4
login local
line vty 5 15
login local
!
!
monitor session 1 source interface Gi4/2
monitor session 1 destination interface Gi4/16
ntp clock-period 17179479
ntp server 203.131.222.11
ntp server 203.131.212.11
end

เอกสารแนบ Configuration ประจาตัวอุปกรณ์แกนหลัก ระบบเครือข่ายคอมพิวเตอร์ มธ. (๒) ๑๗๘

You might also like