ถ้าต้องการเชื่อมต่อเครือข่ายแบบ peer-to-peer ต้องใช้อุปกรณ์ใดบ้าง

P2P (Peer-To-Peer) คืออะไร

peer to peer network (P2P) เป็นเครือข่ายคอมพิวเตอร์ธรรมดา เกิดขึ้นครั้งแรกในปลายทศวรรษ 1970 ที่นี่คอมพิวเตอร์แต่ละเครื่องทำหน้าที่เป็นโหนดสำหรับการแชร์ไฟล์ภายในเครือข่ายที่มีรูปแบบ ที่นี่แต่ละโหนดทำหน้าที่เป็นเซิร์ฟเวอร์ ดังนั้นจึงไม่มีเซิร์ฟเวอร์กลางในเครือข่าย ซึ่งช่วยให้สามารถแบ่งปันข้อมูลจำนวนมหาศาลได้ งานจะถูกแบ่งเท่าๆ กันระหว่างโหนด แต่ละโหนดที่เชื่อมต่อในเครือข่ายมีปริมาณงานเท่ากัน เพื่อให้เครือข่ายหยุดทำงาน โหนดทั้งหมดต้องหยุดทำงานทีละตัว เนื่องจากแต่ละโหนดทำงานอย่างอิสระ

ประวัติของเครือข่าย P2P :
ก่อนการพัฒนา P2P นั้น USENET เกิดขึ้นในปี 2522 เครือข่ายดังกล่าวทำให้ผู้ใช้สามารถอ่านและโพสต์ข้อความได้ ต่างจากฟอรั่มที่เราใช้อยู่ทุกวันนี้ มันไม่มีเซิร์ฟเวอร์กลาง ใช้เพื่อคัดลอกข้อความใหม่ไปยังเซิร์ฟเวอร์ทั้งหมดของโหนด หลังจากนี้ Napster ได้รับการพัฒนาซึ่งเป็นซอฟต์แวร์ P2P สำหรับการแชร์ไฟล์ สามารถใช้เพื่อแชร์ไฟล์เสียงได้เช่นกัน ซอฟต์แวร์นี้ถูกปิดเนื่องจากการแชร์ไฟล์อย่างผิดกฎหมาย แต่แนวคิดของการแบ่งปันเครือข่ายเช่น P2P กลายเป็นที่นิยม

ประเภทของเครือข่าย P2P :

  1. เครือข่าย P2P ที่ไม่มีโครงสร้าง –
    ในเครือข่าย P2P ประเภทนี้ อุปกรณ์แต่ละชิ้นสามารถมีส่วนร่วมอย่างเท่าเทียมกัน เครือข่ายนี้สร้างได้ง่ายเนื่องจากอุปกรณ์สามารถเชื่อมต่อแบบสุ่มในเครือข่าย แต่เนื่องจากไม่มีโครงสร้าง จึงยากต่อการค้นหาเนื้อหา
  2. เครือข่าย P2P ที่มีโครงสร้าง –
    ได้รับการออกแบบโดยใช้ซอฟต์แวร์ที่สร้างเลเยอร์เสมือนเพื่อวางโหนดในโครงสร้างเฉพาะ สิ่งเหล่านี้ไม่ใช่เรื่องง่ายที่จะตั้งค่า แต่สามารถให้ผู้ใช้เข้าถึงเนื้อหาได้ง่าย
  3. เครือข่าย Hybrid P2P –
    รวมคุณสมบัติของทั้งเครือข่าย P2P และสถาปัตยกรรมไคลเอนต์ – เซิร์ฟเวอร์ ตัวอย่างของเครือข่ายดังกล่าวคือการค้นหาโหนดโดยใช้เซิร์ฟเวอร์กลาง

คุณสมบัติของเครือข่าย P2P : เครือ
ข่ายเหล่านี้ไม่มีโหนดจำนวนมาก โดยปกติแล้วจะน้อยกว่า 12 โหนด คอมพิวเตอร์ทุกเครื่องในเครือข่ายเก็บข้อมูลของตนเอง แต่กลุ่มสามารถเข้าถึงข้อมูลนี้ได้ ต่างจากเครือข่ายไคลเอนต์-เซิร์ฟเวอร์ P2P ใช้ทรัพยากรและจัดหาให้ด้วย ส่งผลให้มีทรัพยากรเพิ่มเติมหากจำนวนโหนดเพิ่มขึ้น ต้องใช้ซอฟต์แวร์พิเศษ อนุญาตให้ใช้ทรัพยากรร่วมกันระหว่างเครือข่าย เนื่องจากโหนดทำหน้าที่เป็นเซิร์ฟเวอร์ด้วย จึงมีภัยคุกคามจากการโจมตีอย่างต่อเนื่อง ระบบปฏิบัติการเกือบทั้งหมดในปัจจุบันรองรับเครือข่าย P2P

วิธีใช้เครือข่าย P2P อย่างมีประสิทธิภาพ : ขั้น
แรกให้รักษาความปลอดภัยเครือข่ายของคุณผ่านโซลูชันความเป็นส่วนตัว ออกแบบกลยุทธ์ที่เหมาะสมกับสถาปัตยกรรมพื้นฐานเพื่อจัดการแอปพลิเคชันและข้อมูลพื้นฐาน ตรวจสอบภัยคุกคามความปลอดภัยทางไซเบอร์ที่อาจเหนือกว่าในเครือข่าย ลงทุนในซอฟต์แวร์คุณภาพดีที่สามารถรักษาการโจมตีและป้องกันเครือข่ายจากการถูกโจมตี อัปเดตซอฟต์แวร์ของคุณเป็นประจำ

ข้อดีของเครือข่าย P2P :

  • เครือข่ายดูแลรักษาง่ายเพราะแต่ละโหนดแยกจากกัน
  • เนื่องจากแต่ละโหนดทำหน้าที่เป็นเซิร์ฟเวอร์ ดังนั้นค่าใช้จ่ายของเซิร์ฟเวอร์กลางจึงถูกบันทึกไว้
  • การเพิ่ม การลบ และการซ่อมแซมโหนดในเครือข่ายนี้เป็นเรื่องง่าย

ข้อเสียของเครือข่าย P2P :

  • เนื่องจากไม่มีเซิร์ฟเวอร์กลาง ข้อมูลจึงเสี่ยงที่จะสูญหายได้เสมอเนื่องจากไม่มีการสำรองข้อมูล
  • การรักษาความปลอดภัยของเครือข่ายทั้งหมดเป็นเรื่องยาก เนื่องจากแต่ละโหนดเป็นอิสระจากกัน

ตัวอย่างของเครือข่าย
P2P : โดยทั่วไปเครือข่าย P2P สามารถแบ่งออกเป็นสามระดับ ระดับแรกเป็นระดับพื้นฐานที่ใช้ USB เพื่อสร้างเครือข่าย P2P ระหว่างสองระบบ ประการที่สองคือระดับกลางที่เกี่ยวข้องกับการใช้สายทองแดงเพื่อเชื่อมต่อมากกว่าสองระบบ ที่สามคือระดับขั้นสูงซึ่งใช้ซอฟต์แวร์เพื่อสร้างโปรโตคอลเพื่อจัดการอุปกรณ์จำนวนมากผ่านทางอินเทอร์เน็ต

การเชื่อมต่อสื่อสารผ่านระบบเครือข่ายแบบ P2P

     

ในจดหมายข่าวฉบับที่แล้ว เราได้รู้จักการเชื่อมต่อสื่อสารผ่านระบบเครือข่ายแบบ Client-Server ไปแล้วนะครับ ในจดหมายข่าวฉบับนี้ ผมขอกล่าวถึงการทำงานของระบบเครือข่ายแบบ Peer-to-Peer (P2P) บ้างนะครับ
         การเชื่อมต่อแบบ P2P เป็นการเชื่อมต่อเครือข่ายของอุปกรณ์ต่าง ๆ ที่ไม่จำเป็นต้องอาศัยอุปกรณ์ตัวกลางเช่น Server ซึ่งทำให้การใช้งานในลักษณะ P2P นี้มีความคล่องตัวในการเชื่อมต่อ แต่ในทางกลับกัน อุปกรณ์แต่ละอุปกรณ์ในระบบ P2P จะต้องรับภาระการประมวลผล พื้นที่จัดเก็บข้อมูล และ Bandwidth ของเครือข่ายซึ่งเคยเป็นภาระของ Server ทำให้อุปกรณ์ที่จะนำมาใช้ในระบบ P2P ต้องมีประสิทฺธิภาพที่ค่อนข้างสูงเพื่อให้การทำงานเป็นไปอย่างราบรื่น

ถ้าต้องการเชื่อมต่อเครือข่ายแบบ peer-to-peer ต้องใช้อุปกรณ์ใดบ้าง

         

  P2P จะมีการเชื่อมต่อทั้งในรูปแบบ Online และ Offline กล่าวคือผู้ใช้งานสามารถเชื่อมต่ออุปกรณ์ต่าง ๆ ได้โดยสามารถเชื่อมต่อผ่านเครือข่ายภายในแบบ LAN หรือเครือข่ายภายนอกผ่านระบบ Internet ก็ได้ ผมขอแบ่ง Application ที่มีการเชื่อมต่อแบบ P2P ออกเป็น 2 กลุ่มใหญ่ ๆ คือ
         
1.    Application ที่กำหนดให้อุปกรณ์ใดอุปกรณ์หนึ่งทำหน้าที่แทน Server ซึ่งผมขอเรียกว่า Local Server โดย Application แบบนี้จะมีรูปแบบการใช้งานแทบจะไม่ได้ต่างไปจากการเชื่อมต่อแบบ Client-Server เพราะ Local Server จะต้องรับภาระการทำงานเกือบทั้งหมดแทนที่ Server จริง แต่รูปแบบการใช้งานนี้มักจะถูกใช้กับกลุ่มอุปกรณ์จำนวนไม่มากนัก เพื่อไม่ให้ Local Server ที่ต้องทำงานหนักมากเกินความสามารถที่อุปกรณ์จะรับได้ ตัวอย่างระบบการทำงานแบบนี้จะสามารถพบได้มากในระบบเกมส์ที่มีการแบ่งการเล่นเป็นห้อง ๆ หรือแม้กระทั่งระบบการแชร์ Internet ของ Computer หรือโทรศัพท์มือถือก็นับเป็นการทำงานแบบ P2P ด้วยเช่นกัน
          2.    Application ที่มีการส่งข้อมูลเป็นทอด ๆ โดยหลักการทำงานของการเชื่อมต่อแบบนี้จะเปรียบเสมือนการเล่นเกมส์บอกต่อคำ โดยแต่ละอุปกรณ์จะทำหน้าที่เป็นทั้งผู้รับข้อมูล ผู้ส่งข้อมูล และผู้ประสานงานเพื่อส่งต่อข้อมูลไปยังปลายทางอื่น ๆ เช่น ระบบ Bit-Torrent เป็นระบบแชร์ไฟล์ระหว่างผู้ใช้งาน โดยไม่ต้องใช้อุปกรณ์ Server หรือ Local Server เพื่อเก็บข้อมูลไฟล์นั้น
ทั้งนี้ เรายังสามารถแยกย่อยเครือข่ายแบบ P2P ออกเป็นรูปแบบต่าง ๆ ได้อีกจำนวนมากตามการทำงานของการส่งทอดข้อมูล โดยเครือข่ายแบบ P2P มักจะถูกนำไปใช้กับระบบเครือข่ายไร้สาย เช่น Ad-hoc Network, Opportunistic Network, Mobile Sensor Network, Mobile Social Network, Cooperative Network เป็นต้น ซึ่งผมจะกล่าวถึงในจดหมายข่าวครั้งถัด ๆ ไปนะครับ

บทความจาก : อาจารย์ ดร. ปิติพล พลพบู สาขาวิชาเทคโนโลยีคอมพิวเตอร์ คณะวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏนครปฐม (5 สิงหาคม 2563)
เว็บไซต์มหาวิทยาลัย : www.npru.ac.th
เว็บไซต์สาขาวิชา : http://pgm.npru.ac.th/ct/
ดูประวัติผู้เขียน : http://pws.npru.ac.th/pitiphol/

โพสต์ยอดนิยมจากบล็อกนี้

การโจมตีระบบคอมพิวเตอร์ ตอนที่ 1

ถ้าต้องการเชื่อมต่อเครือข่ายแบบ peer-to-peer ต้องใช้อุปกรณ์ใดบ้าง

ในจดหมายข่าวฉบับที่แล้ว ผมได้กล่าวถึงผู้โจมตีระบบคอมพิวเตอร์ 3 ประเภท ในฉบับนี้ผมขอพูดถึงวิธีการโจมตีระบบคอมพิวเตอร์บ้างนะครับ เพื่อให้ผู้อ่านได้รับรู้หลักการการโจมตีของเหล่า Hackers เพื่อให้ตระหนักและหาทางป้องกันตนเองจากภัยคุกคามเหล่านี้ครับ โดยการโจมตีแบบแรก ผมขอเริ่มจากพื้นฐานของระบบความปลอดภัย กล่าวคือ การโจมตีรหัสผ่าน เมื่อพูดถึงการโจมตีรหัสผ่าน (Password Cracking) หลาย ๆ คน อาจจะคิดว่ามันเป็นสิ่งที่พบได้ทั่วไปและสามารถทำได้ง่าย ซึ่งก็ถือว่าถูกครับ แต่ถูกไม่หมด เพราะการโจมตีนี้มีหลายรูปแบบ มีตั้งแต่วิธีที่ง่ายจนอาจจะคิดไม่ถึงกัน จนกระทั่งวิธีที่ต้องใช้ความรู้ทางคณิตศาสตร์ขั้นสูงเข้ามาคำนวณและวิเคราะห์รหัสผ่าน      1. Shoulder Surfing แปลตรงตัวก็คือ การมองข้ามไหล่เพื่อนเพื่อจำรหัสผ่านขณะพิมพ์นั่นเอง วิธีนี้จะรวมถึงการโจรกรรมรหัส ATM โดยใช้กล้องติดที่เครื่อง ATM ด้วยครับ     2. Password Guessing เป็นการคาดเดาว่า เป้าหมายจะใช้รหัสผ่านอะไรโดยอาจจะวิเคราะห์จากข้อมูลส่วนตัวของคนผู้นั้น เช่น วันเดือนปีเกิด ชื่อบุคคล ใกล้ตัว เบอร์โทรศัพท์ เป็นต้น โดยอาจรวมถึงการวิเคราะห์เทคนิ

การเชื่อมต่อสื่อสารไร้สายแบบ Wireless Sensor Network (WSN)

ถ้าต้องการเชื่อมต่อเครือข่ายแบบ peer-to-peer ต้องใช้อุปกรณ์ใดบ้าง

ในจดหมายข่าวฉบับนี้ ผมขอกล่าวถึงเทคโนโลยี Wireless Sensor Network ซึ่งพัฒนาต่อยอดจากเทคโนโลยี Wireless network, Peer-to-Peer, และ Ad hoc network           Wireless Sensor Network เรียกย่อ ๆ ว่า WSN ซึ่งเป็นเทคโนโลยีเครือข่ายแบบไร้สายที่ถูกพัฒนาขึ้นเพื่อการติดต่อสื่อสารระหว่างอุปกรณ์ Sensor จำนวนมากผ่านเครือข่าย โดยการพัฒนา WSN นี้มีแนวคิดมาจากสถานการณ์บางสถานการณ์ที่ไม่สามารถสร้างเครือข่ายครอบคลุมพื้นที่กว้าง ๆ ได้ เช่น การสังเกตพฤติกรรมของสัตว์ในทุ่งกว้าง การตรวจสอบระดับน้ำ หรือการตรวจสอบข้อมูลเพื่อพยากรณ์ความเป็นไปได้ที่จะเกิดซึนามิ เป็นต้น           WSN ประกอบด้วยอุปกรณ์ Sensor จำนวนมากที่สามารถเชื่อมต่อสื่อสารผ่านการส่งต่อข้อมูลให้กับอุปกรณ์ Sensor ตัวอื่น ๆ ไปยัง Gateway ที่ทำหน้าที่เป็นอุปกรณ์เชื่อมต่อสู่เครือข่ายของผู้ใช้งานหรือระบบเก็บข้อมูลต่าง ๆ ทั้งนี้ Sensor แต่ละตัวจะต้องมีความสามารถในการวัดค่าและส่งต่อข้อมูล อีกทั้งยังต้องมีแบตเตอรี่ในตัว ทำให้สามารถใช้งานได้เป็นระยะเวลานานโดยไม่ต้องต่อสายไฟหรือนำไปชาร์ตไฟ เพื่อความคล่องตัวในการใช้งานในพื้นที่กว้างที่ไม่สามาร

เทคโนโลยีปี 2562 ตอน Edge Computing และ Fog Computing

ถ้าต้องการเชื่อมต่อเครือข่ายแบบ peer-to-peer ต้องใช้อุปกรณ์ใดบ้าง

เรามาคุยกันต่อในเรื่องของเทคโนโลยีใหม่ในปี 2562 นะกันครับ ในจดหมายข่าวฉบับนี้ผมขอกล่าวถึงเทคโนโลยีที่ถูกพัฒนาต่อเนื่องกันมา โดยหลาย ๆ ท่านอาจจะรู้จักคำว่า Cloud computing กันบ้างแล้ว แต่ในที่นี้ผมจะขอสรุปใจความไว้คร่าว ๆ ก่อนที่เราจะมารู้จักเทคโนโลยีรุ่นถัด ๆ มานะครับ ภาพ : www.cbinsights.com    Cloud computing เป็นเทคโนโลยีที่ถูกพัฒนามาอย่างต่อเนื่องในช่วงทศวรรษที่ผ่านมา โดยเทคโนโลยีนี้ช่วยให้การใช้งานทรัพยากรทางระบบคอมพิวเตอร์เป็นไปได้อย่างมีประสิทธิภาพสูงสุด หลักการทำงานคร่าว ๆ คือระบบจะทำการกระจายการทำงานออกเป็นส่วนย่อย ๆ แล้วอาศัยการเชื่อมต่อระบบเครือข่ายในการส่งข้อมูลหากันและกัน และมีการแบ่งปันทรัพยากร เช่น Storage, Computing power, Application เป็นต้น เพื่อให้ผู้ใช้งานระบบ Cloud computing สามารถประมวลผลงานที่ต้องการทรัพยากรมาก ๆ แต่ไม่ต้องการลงทุนกับอุปกรณ์ Server ที่มีราคาสูงได้ นอกจากนี้ผู้ใช้งานยังสามารถเข้าถึงส่วนการทำงานนี้จากที่ใดก็ได้ที่มีการเชื่อมต่อเครือข่าย Internet อีกด้วย       Edge computing เป็นเทคโนโลยีการกระจายการทำงานคล้ายกับ Cloud computing แต่จะเ