วันอาทิตย์ที่ 15 ธันวาคม พ.ศ. 2556

E-mail

E-Mail (Electronic Mail) - จดหมายอิเลคทรอนิกส์ คืออะไร

           คือจดหมายอิเลคทรอนิกส์ ที่ใช้รับส่งกันโดยผ่านเครือข่ายคอมพิวเตอร์บางแห่งใช้เฉพาะภายใน บางแห่งใช้เฉพาะภายนอกองค์กร (สำหรับเครือข่ายคอมพิวเตอร์ที่มีขนาดใหญ่ที่สุดในโลกคือ internet) การใช้งานก็เหมือนกับเราพิมพ์ข้อความในโปรแกรม word จากนั้นก็คลิกคำสั่ง เพื่อส่งออกไป โดยจะมีชื่อของผู้รับ ซึ่งเราเรียกว่า Email Address เป็นหลักในการรับส่ง

รูปแบบชื่อ Email Address yourname@it-guides.com
   1. yourname คือ ชื่อของคุณ สามารถตั้งเป็นชื่ออะไรก็ได้
   2. เครื่องหมาย "@" สำหรับกั้นระหว่าง ชื่อ กับ ชื่อเวปไซท์ หรือ domain name
   3. it-guides.com คือ ชื่อเวปไซท์ หรือ domain name

ชนิดของการรับส่ง E-mail
   1. รับส่งโดยใช้โปรแกรม Email โดยเฉพาะ เช่น Outlook Express, Eudora
   2. รับส่งโดยผ่าน Web site เช่น www.yahoo.com, www.hotmail.com
   3. รับส่งโดยผ่าน Web Browser เช่น Netscape, IE เป็นต้น


          การรับส่ง Email โดยปกติจะต้องมีการกำหนด Configuration เพื่อกำหนด Incoming Mail และ Outgoing Mail Server ซึ่งทำให้เกิดความยุ่งยากในการ check mail เนื่องจากบางคนไม่ได้มีเครื่องคอมพิวเตอร์เป็นของตนเอง หรือบางคนอาจจะต้องเดินทางบ่อย ๆ ทำให้ไม่ค่อยสะดวก ดังนั้น แบบที่ 2 คือ check email ผ่าน Web site จึงมีผู้นิยมมากที่สุดในโลก เนื่องจากไม่จำเป็นต้องกำหนด Configuration อะไรทั้งสิ้น แค่เพียงคุณสมัครเป็นสมาชิกกับ Web site ที่ให้บริการ แค่จำชื่อ User และ Password เท่านั้น คุณก็สามารถจะตรวจสอบ Email ได้จากที่ต่าง ๆ ทั่วโลก... (การลงทะเบียนเพื่อขอ E-mail แบบที่ 2 นี้จะเป็นการให้บริการฟรี!)


ประโยชน์ของ E-Mail
   1.รวดเร็ว เชื่อถือได้  
   2.ประหยัดค่าใช้จ่ายในการส่ง และลดการใช้กระดาษ
   3.ลดเวลาในการส่งเอกสารลง เพราะผู้ส่งไม่ต้องเสียเวลาไปส่งเอง หรือรอไปรษณีย์ไปส่งให้ 
   4.ผู้ส่งสามารถส่งเอกสารได้ตลอดไม่จำกัดเวลา หรือระยะทางในการส่ง ในขณะที่ผู้อ่านก็สามารถเปิดอ่านเอกสารได้ตลอดเวลาเช่นเดียวกัน 
   5.สามารถส่งต่อกันได้สะดวก และผู้ส่งสามารถส่งให้ผู้รับได้พร้อมๆกันหลายคนในเวลาเดียวกัน


ประเภทของอีเมล์
เว็บไซต์ที่ให้บริการฟรีอีเมล์มีอยู่มากมาย แต่ถ้าหากจะแยกประเภทของการใช้งาน สามารถแยกออกได้เป็น 2 แบบดังนี้

E-Mail แบบ POP
เป็น E-Mail อีกชนิดหนึ่ง ที่มีความสะดวกในการใช้งาน มาก เนื่องจากสามารถเช็คเมล์ได้จาก software เช็คเมล์ใดก็ได้ แต่ผู้ใช้จะต้องทำการ setup ใช้งานเอง เช่น การเซ็ทค่า incoming mail server ค่า outgoing mail server และอื่นๆ ซึ่งจะเป็นพื้นฐานอย่างดี สำหรับท่านที่คิดจะมี web site เป็นของตัวเองในโอกาสต่อไป เนื่องจากจะมีการใช้งานเมล์แบบนี้หมด และเมื่อถึงวันนั้นก็คงจะช่วยกัน โกยเงินดอลลาร์เข้าบ้านเรามั่ง ส่วนข้อดีของเมล์แบบนี้ จะสามารถเช็คเมล์ได้รวดเร็ว สะดวก ไม่มีขยะปนมากับเนื้อหาที่สำคัญไม่ต้องเข้ามาที่ web site นี้บ่อยๆ สามารถ insert ไฟล์ได้
ลักษณะของ POP
-  ใช้โปรแกรมเฉพาะ เช่น Eudora หรือ Netscape mail เป็นต้น
-  เครื่องที่ใช้อ่าน E-Mail มักเป็นเครื่องส่วนตัว
-  มีคนนิยมใช้กันเกือบครึ่งโลก
-  บางแห่งยังให้บริการทั้ง telnet, POP และ IMAP
-  Server ที่ให้บริการมักเป็นระบบ UNIX หรือ LINUX
E-Mail แบบ WEB Based
E-Mail แบบ Web based เป็น E-Mail แบบที่เรารู้จักกันเช่น hotmail.com yahoo.com chaiyo.com หรือแม้แต่ thaiall.com ก็ยังเป็น Web based email เพราะผู้ให้บริการพอใจ ที่จะให้บริการมากกว่า POPเนื่องจากการอ่าน หรือส่ง mail ผู้ใช้บริการจะต้องเข้ามายังเว็บของผู้ให้บริการทุกครั้ง ต่างกับ pop ที่ผู้ใช้บริการ สามารถใช้โปรแกรมดูดmail ไปอ่าน โดยไม่ต้องเข้าเว็บของผู้ให้บริการแต่อย่างใด

ลักษณะของ WEB Based
-  เปิด email จากที่ใดก็ได้
-  ใช้ browser ตัวใดก็ได้ เปิดอ่าน mail
-  มีคนนิยมใช้กันเกือบครึ่งโลก
-  เช่น hotmail.com chaiyo.com หรือ thaiall.com ข้อดี

วิธีการใช้งานทั่วไป


1. TO - หมายถึง ชื่อ Email สำหรับผู้รับ
2. FROM - หมายถึง ชื่อ Email สำหรับผู้ส่ง
3. UBJECT - หมายถึง หัวข้อเนื้อหาของจดหมาย
4. CC - หมายถึงสำเนา Email ฉบับนี้ไปให้อีกบุคคลหนึ่ง
5. BCC - หมายถึงสำเนา Email ฉบับนี้ไปให้อีกบุคคลหนึ่ง แต่ผู้รับ (TO) จะไม่ทราบว่าเราสำเนาให้ใครบ้าง
6. ATTACHMENT - ส่ง file ข้อมูลแนบไปพร้อมกับ Email


เทคนิคการใส่ขื่อ Email

    1. ปกติชื่อ Email ประกอบด้วย yourname@it-guides.com เป็นต้น แต่เราสามารถใส่ชื่อของเราเพิ่มเข้าไปได้ด้วย ดังตัวอย่าง
Somsri "yourname@it-guides.com"
    2. การส่ง Email พร้อมกันหลายคน เราสามารถส่งโดยใช้ช่อง CC ได้ หรือถ้าต้องการส่งในช่อง TO หลายคน เราสามารถใส่เครื่องหมายคอมม่า "," แยกระหว่าง Email ได้ 


ข้อมูลอ้างอิง
   http://guru.sanook.com
   http://mtbkzone.exteen.com
   http://www.ismed.or.th

   http://www.saranartschool.com/compu5.htm
   http://www1.excise.go.th/itzone/IE/IE22.htm

พรบ. คอมพิวเตอร์ พ.ศ.2550

พรบ. คอมพิวเตอร์ 2550 ทุกคนที่ใช้คอมพิวเตอร์ต้องรู้

        พระบาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช มีพระบรมราชโองการโปรดเกล้า ฯ ให้ประกาศว่า โดยที่เป็นการสมควรมีกฎหมาย ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ จึงทรงพระกรุณาโปรดเกล้า ฯ ให้ตราพระราชบัญญัติขึ้นไว้โดยคำแนะนำและยินยอมของสภานิติบัญญัติแห่งชาติ ดังต่อไปนี้
    มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐”
    มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกำหนดสามสิบวันนับแต่วันประกาศในราชกิจจานุเบกษาเป็นต้นไป
    มาตรา ๓ ในพระราชบัญญัตินี้ “ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ
“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
“ผู้ให้บริการ” หมายความว่า
(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น
(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
“รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้
    มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารรักษาการตามพระราชบัญญัตินี้ และให้มีอำนาจออกกฎกระทรวง เพื่อปฏิบัติการตามพระราชบัญญัตินี้ กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้
หมวด ๑
ความผิดเกี่ยวกับคอมพิวเตอร์
    มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้น มิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
    มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบ ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
    มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้งปรับ
    มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
    มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
    มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
    มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี
    มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
    มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑)(๒) (๓) หรือ (๔)
    มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔
    มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือ
ปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือ บุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย
    มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
(๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ
(๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ
จะต้องรับโทษภายในราชอาณาจักร
หมวด ๒
พนักงานเจ้าหน้าที่
    มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวนในกรณีที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่งอย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิดและหาตัวผู้กระทำความผิด
(๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัตินี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบที่สามารถเข้าใจได้
(๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง
(๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่
(๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยังมิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่
(๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่
(๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้
(๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการเข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ในการถอดรหัสลับดังกล่าว
(๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียดแห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้
มาตรา ๑๙ การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้พนักงานเจ้าหน้าที่ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการอย่างหนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถจะระบุได้ ประกอบคำร้องด้วยในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็วเมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงานเจ้าหน้าที่ส่งสำเนาบันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครองเครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือ
ผู้ครอบครองดังกล่าวในทันทีที่กระทำได้ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการให้ศาลที่มีเขตอำนาจภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินกา เพื่อเป็นหลักฐานการทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของเจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นเกินความจำเป็น การยึดหรืออายัดตาม            มาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรืออายัดมอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้ว พนักงานเจ้าหน้าที่จะสั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัดไว้นานกว่านั้น ให้ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือหลายครั้งรวมกันได้อีกไม่เกินหกสิบวัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลาดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ที่ยึดหรือถอนการอายัดโดยพลัน หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง
    มาตรา ๒๐ ในกรณีที่การกระทำความผิดตามพระราชบัญญัตินี้เป็นการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักร ตามที่กำหนดไว้ในภาคสองลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้อง พร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้ ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ตามวรรคหนึ่ง ให้พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้
    มาตรา ๒๑ ในกรณีที่พนักงานเจ้าหน้าที่พบว่า ข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่งไม่พึงประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอให้มีคำสั่งห้ามจำหน่ายหรือเผยแพร่ หรือสั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทำลายหรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้ หรือจะกำหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ดังกล่าวก็ได้ชุดคำสั่งไม่พึงประสงค์ตามวรรคหนึ่งหมายถึงชุดคำสั่งที่มีผลทำให้ข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์หรือชุดคำสั่งอื่นเกิดความเสียหาย ถูกทำลาย ถูกแก้ไขเปลี่ยนแปลงหรือเพิ่มเติมขัดข้อง หรือปฏิบัติงานไม่ตรงตามคำสั่งที่กำหนดไว้ หรือโดยประการอื่นตามที่กำหนดในกฎกระทรวงทั้งนี้ เว้นแต่เป็นชุดคำสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคำสั่งดังกล่าวข้างต้น ตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
    มาตรา ๒๒ ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ให้แก่บุคคลใดความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทำเพื่อประโยชน์ในการดำเนินคดีกับผู้กระทำความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ในการดำเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อำนาจหน้าที่
โดยมิชอบ หรือเป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาลพนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
    มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
    มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ
    มาตรา ๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ที่พนักงานเจ้าหน้าที่ได้มาตามพระราชบัญญัตินี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมายวิธีพิจารณาความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจมีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น
    มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวัน แต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้ ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการ นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท
   มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑ ต้องระวางโทษปรับไม่เกินสองแสนบาทและปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่าจะปฏิบัติให้ถูกต้อง
    มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์ และมีคุณสมบัติตามที่รัฐมนตรีกำหนด
    มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่เป็นพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ตามประมวลกฎหมายวิธีพิจารณาความอาญามีอำนาจรับคำร้องทุกข์หรือรับคำกล่าวโทษ และมีอำนาจในการสืบสวนสอบสวนเฉพาะความผิดตามพระราชบัญญัตินี้ ในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดีผู้กระทำความผิดตามพระราชบัญญัตินี้ บรรดาที่เป็นอำนาจของพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ หรือพนักงานสอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญา ให้พนักงานเจ้าหน้าที่ประสานงานกับพนักงานสอบสวนผู้รับผิดชอบเพื่อดำเนินการตามอำนาจหน้าที่ต่อไป ให้นายกรัฐมนตรีในฐานะผู้กำกับดูแลสำนักงานตำรวจแห่งชาติ และรัฐมนตรีมีอำนาจ ร่วมกันกำหนดระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการดำเนินการตามวรรคสอง
    มาตรา ๓๐ ในการปฏิบัติหน้าที่ พนักงานเจ้าหน้าที่ต้องแสดงบัตรประจำตัวต่อบุคคลซึ่งเกี่ยวข้อง บัตรประจำตัวของพนักงานเจ้าหน้าที่ให้เป็นไปตามแบบที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
ผู้รับสนองพระบรมราชโองการ
พลเอก สุรยุทธ์ จุลานนท์
นายกรัฐมนตรี
หมายเหตุ :- เหตุผลในการประกาศใช้พระราชบัญญัติฉบับนี้ คือ เนื่องจากในปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสำคัญ ของการประกอบกิจการ และการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วยประการใด ๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนดไว้ หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการใด ๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่น ในระบบคอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์ เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์อันเป็นเท็จ หรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าว จึงจำเป็นต้องตราพระราชบัญญัตินี้
ที่มา http://www.cowboythai.com/forum/index.php?topic=1443.msg9206;topicseen

วันอาทิตย์ที่ 24 พฤศจิกายน พ.ศ. 2556

VPN

VPN

เทคโนโลยี VPN คืออะไร

            VPN ย่อมาจาก Virtual Private Network เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร
(WAN -Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internet เป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกัน การลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา

มีประสิทธิภาพเช่นเดียวกับ Private Network
       นอกจากนี้ยังสามารถกำหนดหมายเลข IP เป็นเครือข่ายเดียวกัน และเจ้าหน้าที่ ที่ปฏิบัตินอกบริษัทฯ ยังสามารถ login เข้ามาใช้เครือข่ายภายในองค์กรได้
        PN : Private Network คือเครือข่ายภายในของแต่ละบริษัท, Private Network เกิดจากการที่บริษัทต้องการเชื่อมเครือข่ายของแต่ละสาขาเข้าด้วยกัน (กรณีพวกที่เชื่อมต่อด้วย TCP / IP เลขที่ IP ก็จะกำหนดเป็น 10.xxx.xxx.xxx หรือ 192.168.xxx.xxx หรือ 172.16.xxx.xxx) ในสมัยก่อนจะทำการเชื่อมต่อด้วย leased line หลังจากที่เกิดการเติบโตของการใช้งาน Internet และการพัฒนาเทคโนโลยีที่เกี่ยวข้อง การปรับปรุงในเรื่อง ความเร็วของการเชื่อมต่อ ทำให้เกิดแนวคิดในการแทนที่ leased line หรือ Frame Relay ซึ่งมีราคาแพง ด้วย Internet ที่มีราคาถูกกว่า แล้วตั้งชื่อว่า Virtual Private Network
        และจากการที่มีคนได้กำหนดความหมายของ VPN เป็นภาษาอังกฤษไว้ว่า "VPN is Private
Communications Network Existing within a Shared or Public network Especially the Internet"
จะสามารถสรุปความหมาย ได้ดังนี้
• เทคโนโลยี VPN จะทำการเชื่อมต่อองค์ประกอบข้อมูลและทรัพยากรต่างๆ ของระบบเครือข่าย
หนึ่ง ให้เข้ากับระบบเครือข่ายหนึ่ง
• เทคโนโลยี VPN จะทำงานโดยยอมให้ผู้ใช้งานสร้างท่ออุโมงค์ เสมือนเพื่อใช้ในการรับส่งข้อมูล
ผ่านระบบ เครือข่ายอินเตอร์เน็ต
• ส่วนประกอบที่สำคัญหรือหัวใจหลักในการทำ VPN ก็คือการใช้งานอินเตอร์เน็ต


เทคโนโลยี วีพีเอ็นเปรียบเสมือนการสร้างอุโมงค์เพื่อการสื่อสาร

ทำไมถึงต้องใช้ VPN?
       เนื่องจากปัจจุบันการติดต่อสื่อสารถือว่าเป็นสิ่งที่มีความจำเป็นมากขึ้นเรื่อยๆ โดยถ้าเราต้องการการเชื่อมต่อที่มีประสิทธิภาพ มีความปลอดภัยระหว่าง Network บริการที่ดีที่สุดคือ การเช่าสายสัญญาณ (leased line) ซึ่งจะทำการเชื่อมต่อระบบเน็ตเวิร์คของเราด้วยการใช้สายสัญญาณตรงสู่ปลายทาง ทำให้มีความปลอดภัย สูงเพราะไม่ต้องมีการใช้สื่อกลางร่วมกับผู้อื่น และมีความเร็วคงที่ แต่การเช่าสาสัญญาณนั้นมีข้อเสียคือ ค่าใช้จ่าย ในการใช้บริการนั้นสูงมาก เมื่อเทียบกับความเร็วที่ได้รับ ซึ่งบริษัทขนาดเล็กนั้นคงไม่สามารถทำได้
      เทคโนโลยี VPN ได้เข้ามาเป็นอีกทางเลือกหนึ่ง เนื่องจากได้ใช้สื่อกลางคือ Internet ที่มีการติดตั้งอยู่ อย่างแพร่หลายเข้ามาสร้างระบบเน็ตเวิร์คจำลอง โดยมีการสร้างอุโมงค์ข้อมูล (Tunnel) เชื่อมต่อกันระหว่างต้น ทางกับปลายทาง ทำให้เสมือนว่าเป็นระบบเน็ตเวิร์คเดียวกัน สามารถส่งข้อมูลต่างๆที่ระบบเน็ตเวิร์คทำได้ โดย ข้อมูลที่ส่งนั้นจะถูกส่งผ่านไปในอุโมงค์ข้อมูล ทำให้มีความปลอดภัยสูง ใกล้เคียงกับ leased line แต่ค่าใช้จ่าย ในการทำ VPN นั้นต่ำกว่าการเช่าสายสัญญาณมาก

VPN Architecture
          สามารถแบ่งได้ออกเป็น 3 ชนิด คือ Remote access VPN, Intranet VPN และ Extranet VPN
Remote access VPN
          สามารถทำการเชื่อมต่อระหว่าง Users ที่ไม่ได้อยู่ที่องค์กรหรือบริษัท เข้ากับ Server โดยผ่านทาง ISP (Internet Services Provider), Remote access VPN ยังอนุญาตให้ Users สามารถเชื่อมต่อกับตัว องค์กร หรือบริษัท เมื่อไหร่ก็ได้ตามที่ต้องการ โดยที่ Users จะทำการเชื่อมต่อผ่านทาง ISP ที่รองรับ เทคโนโลยี VPN เมื่อ VPN devices ของ ISP ยอมรับการ Login ของ Users แล้ว จะทำการสร้าง Tunnel ไปยัง VPN devices ทางฝั่ง Office ขององค์กรหรือบริษัท จากนั้นจะทำการส่ง Packets ผ่านทาง Internet

ข้อดีของ Remote access VPN ได้แก่
�� ลดต้นทุนจากจัดซื้ออุปกรณ์พวก Modem หรือ อุปกรณ์ Server ปลายทาง
�� สามารถเพิ่มจำนวนได้มาก และ เพิ่ม Users ใหม่ ได้ง่าย
�� ลดรายจ่ายจากการสื่อสารทางไกล


รูปแสดง Remote Access VPN

Intranet VPN
          Intranet VPN จะเป็นการสร้าง Virtual circuit ระหว่าง Office สาขาต่างๆ ขององค์กร เข้ากับ ตัว องค์กร หรือว่า ระหว่างสาขาต่างๆ ของ Office เข้าด้วยกัน จากเดิมที่ทำการเชื่อมต่อโดยใช้ Leased Line หรือ Frame relay จะมีราคาสูง หากใช้ Intranet VPN จะเป็นการประหยัดค่าใช้จ่ายมากกว่า 
             สิ่งสำคัญของ Intranet VPN ก็คือ การ Encryption ข้อมูลที่ต้องมีประสิทธิภาพ เพื่อปกป้องข้อมูล ระหว่างที่ส่งผ่านระบบเครือข่าย สิ่งสำคัญอีกอย่างหนึ่งก็คือ ต้องให้ความสำคัญกับ Applications ประเภท Sale และ Customer Database Management, Document Exchange, Financial Transactions และ Inventory Database Management
             โครงสร้างของ IP WAN ใช้ IPSec หรือ GRE ทำการสร้าง Tunnel ที่มีความปลอดภัย ระหว่าง เครือข่าย

ข้อดีของ Intranet VPN ก็คือ
�� ลดค่าใช้จ่ายจาก WAN Bandwidth, ใช้ WAN Bandwidth ได้อย่างมีประสิทธิภาพ
�� Topologies ที่ยืดหยุ่น
�� หลีกเลี่ยงการเกิด Congestion โดยการใช้ Bandwidth management traffic shaping

รูปแสดง Intranet VPN

Extranet VPN
          Extranet VPN เป็นที่รู้จักกันในชื่อ Internet-based VPN, Concept ของการติดตั้ง Extranet VPN นั้นเหมือนกับ Intranet VPN ส่วนที่ต่างกันก็คือ Users, Extranet VPN จะสร้างไว้เพื่อ Users ประเภทลูกค้า, ผู้ผลิต, องค์กรต่างองค์กรที่ต้องการเชื่อมต่อกัน หรือว่าองค์กรที่มีหลายสาขา Internet Security Protocol (IPSec) ถูกใช้โดยยอมรับเป็นมาตรฐานของ Extranet VPN

รูปแสดง Extranet VPN

Tunneling
         การทำงานหลักๆของ VPN ก็คือการส่งข้อมูลผ่านอุโมงค์ข้อมูล (Tunnel) ไปสู่ระบบเน็ตเวิร์ค ปลายทาง เนื่องจากอุโมงค์ข้อมูลที่สร้างขึ้นนั้นสร้างผ่านระบบอินเตอร์เน็ต (Internet) และการส่งข้อมูลต้องมี การจัดการ Packet ต่างๆให้ผ่านไปตามอุโมงค์อย่างถูกต้อง การสร้าง Tunnel นั้นประกอบด้วย รูปแบบ
โปรโตคอล (Protocol) 3 แบบ คือ
�� Carrier protocol
�� Encapsulating protocol
�� Passenger Protocol

Carrier protocol
          เป็นโปรโตคอลที่ระบบเน็ตเวิร์ค จะใช้ส่งข้อมูลผ่านอุโมงค์ โดยจะเป็นตัวส่ง Encapsulate
โปรโตคอลไปยังปลายทาง
Encapsulating protocol
          เป็นโปรโตคอลที่ทำการห่อหุ้มข้อมูลที่จะส่งไว้ ข้อมูลที่ถูกส่งทั้งหมดจะถูกใส่ผ่าน Packet ของ
โปรโตคอลต่างๆ โปรโตคอลที่มีการใช้งานได้แก่
• GRE
           GRE ย่อมากจาก Generic routing encapsulation ซึ่งเป็น encapsulating protocol พื้นฐานโดยจะทำหน้าที่ห่อ Packet ของ passenger โปรโตคอลไว้เพื่อที่จะส่งผ่านอุโมงค์ข้อมูล GRE จะเพิ่มข้อมูลในส่วน ของชนิดของ Packet ที่ได้ Encapsulate และข้อมูลเกี่ยวกับ Connection ระหว่างทั้งสองระบบด้วย ส่วน ใหญ่ GRE นั้นจะใช้ในการใช้งานแบบ VPN ระหว่าง site-to-site
• PPTP
             PPTP หรือ Point to Point Tunneling Protocols เป็นโปรโตคอลแรกสุดที่ออกมา โดยจะกล่าวถึง
มาตรฐานการ Encryption และ Authentication ซึ่งพัฒนาจากบริษัทต่างๆ โดยมี Microsoft และ 3Com ได้
ร่วมอยู่ด้วย ดังนั้นจึงเป็นโปรโตคอลที่เป็น Default ของวินโดว์ที่จะใช้งาน VPN ซึ่งโปรโตคอลนี้ มีพื้นฐานอยู่ บน PPP ทำให้โปรแกรมที่ใช้โปรโตคอลนี้ เป็นการเชื่อมต่อในลักษณะคอมพิวเตอร์เครื่องเดียวทำการเชื่อมวีพีเอ็นต่อไปยังระบบเน็ตเวิร์กที่รองรับการใช้งาน PPTP นั้นมีข้อดีคือความสะดวกในการนำมาใช้งาน ที่ไม่ต้องมีการลงทุนทั้งในด้าน software และ hardware มากนัก แต่ในด้านความปลอกภัยนั้น ถือว่ายังด้วยกว่า IPsec ที่ออกมาทีหลังอยู่ โดยมีข้อดีและข้อเสียที่สรุปได้ดังนี้คือ

ข้อดีของโปรโตคอล PPTP
�� ใช้โอเวอร์เฮดในการทำงานน้อย
�� สามารถใช้ได้กับทุกระบบปฏิบัติการ ต้องการเพียงแค่ PPTP Client เท่านั้น
�� สามารถใช้งานผ่าน NAT ได้

ข้อเสียของโปรโตคอล PPTP
�� การเข้ารหัสของ PPTP จะเริ่มหลังจากการทำ authenticate ดังนั้นในระหว่างนั้นอาจถูกดักอ่าน
ข้อมูลได้
�� การ authenticate ของ PPTP จะทำในระดับผู้ใช้เพียงระดับเดียวเท่านั้น อาจทำให้ระดับความ
ปลอดภัยต่ำ

ความปลอดภัยในระบบ VPN
       การจะทำให้ระบบ VPN ปลอดภัยนั้น ประกอบไปด้วยหลายๆวิธีที่สามารถทำได้ โดยในที่นี้จะกล่าวถึงวิธีดังต่อไปนี้
• Firewalls
          เป็นการสร้างความปลอดภัยหระว่างระบบเน็ตเวิร์คกับอินเตอร์เน็ต โดย Firewalls จะเป็นตัวควบคุมการเปิด-ปิด Portsต่างๆ ซึ่งสามารถทำให้เราควบคุมได้ว่าต้องการให้ Protocols ไหนสามารถใช้งานได้บ้างPacket ที่เข้ามานั้นจะอนุญาตให้ผ่านหรือไม่ และจะปิด port ทีไม่ได้ใช้งานไว้ สามารถป้องกันการบุกรุกจากพอร์ทที่ไม่ได้ใช้งานได้

• Encryption
       Encryption คือ การเข้ารหัสของข้อมูลที่จะทำการส่งไปยังคอมพิวเตอร์เครื่องอื่น ซึ่งเมื่อข้อมูลที่ผ่านการ Encrypt ถูกส่งไปถึงผู้รับ ผู้รับจะต้องทำการ Decode เพื่อให้ได้ข้อมูลที่ผู้ส่งต้องการส่งคืนมา จะทำให้ข้อมูลมี ความปลอดภัยเพราะระหว่างทางนั้นถ้าผู้อื่นได้รับข้อมูลไปก็ไม่สามารถรู้ได้ว่าข้อมูลนั้นเป็นอะไร การ Encrypt

นั้นสามารถแบ่งออกได้เป็น 2 ลักษณะ คือ
�� Symmetric-key encryption
          ในแต่ละเครื่องจะมี Code เฉพาะในการใช้เข้ารหัสข้อมูลก่อนที่จะส่งไปให้อีกเครื่องหนึ่ง
การใช้ Symmetric-key เราต้องรู้ว่าเราจะส่งข้อมูลไปที่เครื่องไหนและเราต้องทำการลง key เดียวกัน
ไว้ในเครื่องที่เราต้องการส่งไปด้วย ทำให้ key นี้จะรู้กันแค่ผู้ส่งและผู้รับเท่านั้น เพื่อที่จะทำการ
Encrypt และ Decode ได้ถูกต้อง และผู้อื่นก็จะถอดรหัสข้อมูลได้
�� Public-key encryption
           การใช้งานจะเป็นการทำงานร่วมกันระหว่าง Public key และ Private key โดย Public
key นั้นจะถูกให้ไปในคอมพิวเตอร์ที่ต้องการจะติดต่อกับเครื่องเรา ซึ่งผุ้ที่รู้ key เป็นกลุ่มของ
คอมพิวเตอร์ต่างกับ Symmetric ที่เป็น key สำหรับ 2 เครื่อง สำหรับการ Decode นั้น จะใช้ Public
key ร่วมกับ Private key ที่ต่างกันในแต่ละเครื่อง โดย Public key ที่เป็นที่นิยมใช้งานคือ Pretty
Good Privacy (PGP) ซึ่งสามารถจะ Encrypt ข้อมูลได้ทุกชนิดที่ต้องการส่ง
• IPSec
          เป็น โปรโตคอลทีมีความปลอดภัยเมื่อนำมาใช้งานในการส่งข้อมูลผ่าน VPN ซึ่งลักษณะของ
โปรโตคอล IPSec นี้ได้อธิบายไว้แล้วในหัวข้อ Encapsulation protocol ในเรื่องของ Tunnel ที่ผ่านมา
• AAA Server
          AAA Server คือ Authenticate, Authorization และ Accounting server เป็นการเพิ่มความ
ปลอดภัยในการใช้งานแบบ Remote-Access VPN ซึ่งเมื่อมีการเชื่อมต่อจาก Dial-up นั้นจะต้องผ่าน AAA
Server ซึ่งจะมีการตรวจสอบกังนี้ คือ
�� คุณเป็นใคร Who you are (authentication)
�� คุณได้รับอนุญาตให้ทำอะไรบ้าง What you are allowed to do (authorization)
�� คุณทำอะไรไปบ้าง What you actually do (accounting)

ส่วนประกอบที่ใช้ในการสถาปัตยกรรมแบบ VPN
       ส่วนประกอบที่ใช้นั้นแบ่งออกเป็น 2 ประเภท คือ Hardware และ Software 
รูปแบบ Hardware-Based VPN
1. Router สามารถแบ่งออกเป็น 2 แบบ ได้แก่
         1.1) เพิ่มซอฟต์แวร์เข้าไปที่ตัว Router เพื่อเพิ่มกระบวนการ เข้ารหัส/ถอดรหัส ข้อมูลที่จะวิ่งผ่าน Router ลักษณะนี้เป็นการติดตั้งซอฟต์แวร์เข้าไปที่ชิป ซึ่งอาจเป็นไปในรูปแบบของ NVRAM (Non-Volatile RAM) หรืออาจเป็นชุดของ Flash Memory ก็เป็นได้ ระบบนี้มีข้อดีตรงที่สามารถอัพเกรดการทำงานของซอฟต์แวร์ได้
          1.2) เพิ่มการ์ดเข้าไปที่ตัวแท่นเครื่องของ Router ซึ่งอาจเป็นไปในรูปแบบของโมดูลเล็ก ๆ ภายในตัวRouter หรือไม่ก็เป็นแบบโมดูลที่ติดตั้งบน Router แบบ Chassis (Router ที่สามารถถอดหรือใส่แผงวงจร
ได้โดยตรง) รูปแบบนี้เป็นการใช้โมดูลที่เสริมเข้ามาเพื่อทำงานร่วมกับซีพียูบน Router โดยตรง
ผู้ผลิตบางรายได้ผลิต Router ที่เป็นแบบโมดูลให้สามารถถอดเปลี่ยนแผงวงจรได้โดยไม่ต้องปิด
เครื่อง อีกทั้งมีระบบที่เรียกว่า Redundancy กล่าวคือ หากพบว่ามีปัญหาที่แผงวงจรใดก็จะมีแผงวงจรอีกแผงหนึ่งที่ติดตั้งประกบคู่อยู่แล้วทำงานแทนได้ทันที ดังนั้นการเพิ่มเติมโมดูล VPN เข้าไปที่ Router สามารถทำได้โดยไม่ต้องปิดเครื่อง ทำให้งานขององค์กรไม่สะดุด

2. Black Box
            ส่วนใหญ่จะมีรูปร่างคล้ายกับคอมพิวเตอร์เครื่องหนึ่ง หรือไม่ก็เป็นลักษณะคล้ายกับอุปกรณ์
Switching Hub หรือ Router อย่างใดอย่างหนึ่ง ซึ่งอุปกรณ์นี้จะมีการติดตั้งซอฟต์แวร์ที่ใช้สร้างอุโมงค์
เชื่อมต่อและเข้ารหัสข้อมูลข่าวสารในอุโมงค์ ขณะที่ยังมีบางผลิตภัณฑ์มาพร้อมกับซอฟต์แวร์ที่ทำงานบนDesktop PC ของ Client เพื่อใช้บริหารจัดการกับอุปกรณ์ Black Box นี้ ทำให้ท่านสามารถจัดตั้ง
Configuration ผ่านทาง Web Browser ได้อีกด้วยBlack Box VPN เป็นอุปกรณ์แยกต่างหากที่สนับสนุนการเข้ารหัสในหลายรูปแบบ เช่น 40 Bit DES(มาตรฐานสำหรับนานาชาติ) และ 3DES สำหรับอเมริกาและแคนาดา เชื่อกันว่าผลิตภัณฑ์ VPN ในรูปแบบ Black Box นี้ทำงานได้เร็วกว่า Software VPN แน่นอน เนื่องจากตัวโปรเซสเซอร์ที่ถูกออกแบบมาทำหน้าที่ดูแลการทำงานของ VPN เป็นการเฉพาะ โดยจะสร้างอุโมงค์ได้หลาย ๆ อุโมงค์ รวมทั้งการเข้ารหัสและการถอดรหัสได้อย่างรวดเร็ว อย่างไรก็ดี จะทำงานโดยอาศัย Black Box เพียงลำพังไม่ได้ เนื่องจากระบบนี้ไม่มีส่วนของการบริหารจัดการโดยตรง อีกทั้งการจัดตั้ง Configuration ต่าง ๆ เช่น การกำหนดกติกาของการพิสูจน์สิทธิ (Authentication) จำเป็นต้องใช้คอมพิวเตอร์อีกตัวหนึ่ง รวมทั้งการอ่านค่าต่าง ๆ ที่มีการบันทึกไว้ก็ต้องอ่านจากคอมพิวเตอร์เช่นกันปกติอุปกรณ์ Black Box VPN จะติดตั้งไว้ด้านหลังของ Firewall เสมอ เนื่องจาก Firewall มีประสิทธิภาพในการป้องกันการก้าวล่วงเข้ามาใช้งานในองค์กรได้ดี แต่ไม่สามารถป้องกันข้อมูลที่วิ่งเข้าวิ่งออกระหว่างองค์กรกับผู้ใช้งาน และในทางกลับกัน VPN ไม่สามารถป้องกันการโจมตีจากผู้หวังดีแต่ประสงค์ร้ายที่อาจสร้างความเสียหายแก่เครือข่ายของท่าน ดังนั้นการจัดตั้งค่าใน Firewall จึงต้องระมัดระวังการทำงานของVPN ด้วย เนื่องจาก Firewall จะต้องตรวจสอบ Packet ต่าง ๆ ที่วิ่งเข้าวิ่งออก ดังนั้นท่านต้องทำให้มั่นใจว่าFirewall จะยอมให้เฉพาะ Packet ที่ผ่านการเข้ารหัสจาก VPN สามารถผ่านสู่ระบบได้ตามปกติ ดังรูป

รูปแบบ Firewall-Based VPN
         Firewall-Based VPN ดูเหมือนจะเป็นรูปแบบ VPN ที่เป็นปกติธรรมดาและนิยมใช้แพร่หลายมากที่สุด มีผู้ผลิตจำนวนไม่น้อยที่เสนอรูปแบบการเชื่อมต่อแบบนี้ อย่างไรก็ตามมิได้หมายความว่าลักษณะนี้เป็นรูปแบบที่ดีที่สุด เพียงแต่องค์กรส่วนใหญ่ที่เชื่อมต่อกับอินเทอร์เน็ตส่วนใหญ่จะมีไฟร์วอลล์อยู่แล้ว ดังนั้นการเพิ่มซอฟต์แวร์ที่เกี่ยวกับการเข้ารหัสข้อมูล รวมถึงซอฟต์แวร์ที่เกี่ยวข้องเข้าไปยังตัวไฟร์วอลล์ก็สามารถดำเนินงานได้ทันที
           Firewall-Based VPN ปกติจะอยู่ในรูปแบบของซอฟต์แวร์ แต่ผู้ผลิตบางรายอาจเพิ่มประสิทธิภาพ
ของ VPN เข้าไปในผลิตภัณฑ์ไฟร์วอลล์ของตน ซึ่งประสิทธิภาพการทำงานย่อมจะด้อยกว่าฮาร์ดแวร์อย่างแน่นอน อย่างไรก็ดีผู้ผลิตซอฟต์แวร์ VPN บางรายได้ผลิตซอฟต์แวร์ที่เป็น VPN แต่สามารถทำงานร่วมกับซอฟต์แวร์ไฟร์วอลล์ได้เป็นอย่างดี ซึ่งซอฟต์แวร์เหล่านี้ทำงานบนระบบปฏิบัติการต่าง ๆ เช่น UNIX, LINUX, Windows NT หรือ Windows 2000 เป็นต้น
         รูปด้านล่าง แสดงลักษณะการเชื่อมต่อ VPN แบบที่นิยมใช้กันแพร่หลาย ซึ่งเรียกว่า Firewall-
Based VPN รูปแบบนี้เป็นที่นิยมทั่วไปในหมู่องค์กรต่าง ๆ ดังนั้นการเพิ่มเติมซอฟต์แวร์ VPN เข้าไปจึง
ไม่ใช่เรื่องยาก เพียงแต่ว่าจะต้องเลือกโปรโตคอลที่ต้องการจะใช้ เช่น PPTP, L2TP หรือ IPSec เป็นต้น
หากคิดว่า Firewall-Based VPN เป็นรูปแบบที่ต้องการ จะต้องพิจารณาผลิตภัณฑ์ไฟร์วอลล์ที่เหมาะสม
และซอฟต์แวร์ VPN ที่นำมาใช้ร่วมกับไฟร์วอลล์นี้จะต้องส่งเสริมการทำงานซึ่งกันและกัน

แสดงรูปแบบการเชื่อมต่อแบบ Firewall Based VPN
รูปแบบ Software-Based VPN
        Software-Based VPN โดยแท้จริงแล้วเป็นซอฟต์แวร์ซึ่งทำหน้าที่จัดตั้งอุโมงค์การเชื่อมต่อ การเข้ารหัสและการถอดรหัสข้อมูลบนคอมพิวเตอร์ เป็นซอฟต์แวร์ที่ทำงานในลักษณะของไคลเอนต์และเซิร์ฟเวอร์ ตัวอย่างเช่น VPN ที่ใช้โปรโตคอล PPTP จะมีการติดตั้งซอฟต์แวร์เข้าไปที่เครื่องของไคลเอนต์และเชื่อมต่อกับเซิร์ฟเวอร์ที่ติดตั้งซอฟต์แวร์ VPN และจัดตั้งอุโมงค์เชื่อมต่อ VPN ขึ้น เมื่อเลือกใช้ซอฟต์แวร์ VPN จะต้องมีการขบวนการบริหารจัดการกับกุญแจรักษาความปลอดภัยที่ดี และเป็นไปได้ที่จะต้องการระบบการพิสูจน์สิทธิแบบที่เรียกว่า Certificate Authority การใช้ Software-Based VPN อาจต้องพิจารณากุญแจรักษาความปลอดภัยต่าง ๆ เช่น Public และ Private Key ลักษณะนี้คอมพิวเตอร์ทุกเครื่องไม่ว่าจะเป็นภายในหรือภายนอกองค์กรจะได้รับการพิสูจน์สิทธิก่อนจะส่งข้อมูลระหว่างกัน ซึ่งจะเห็นได้ว่าระบบซอฟต์แวร์ VPN นี้มีความยืดหยุ่นพอสมควร ยกตัวอย่างเช่น

รูปแสดงรูปแบบการเชื่อมต่อแบบ Software-Based VPN

ข้อดีและข้อเสียของ VPN
• ข้อดี
        1. ประหยัดค่าใช้จ่าย
          การสร้างวงจรเสมือนจริงผ่านเครือข่าย Internet ใช้หลักการให้เครือข่ายย่อยเชื่อมกับ Internet ที่ท้องถิ่น ซึ่งจะเสียค่าเช่าวงจรเฉพาะท้องถิ่น และค่าบริการ Internet เท่านั้น (ในองค์กรที่มีหลายสาขา จึงไม่จำเป็นต้องเช่า Leased Line หลายสายอีกต่อไป) การสร้าง VPN ยังทำได้กับเครือข่ายขนาดเล็กที่ใดก็ได้ โดยต้องมีระบบเครือข่ายที่รองรับ คือ ต้องมี Router ที่สนับสนุน Protocol แบบ VPN ได้ จากการศึกษาของ IDC พบว่า VPN สามารถลดค่าใช้จ่ายในการเชื่อมต่อแบบ WAN ได้ราว 40 %
        2. มีการรักษาความปลอดภัยของข้อมูล
การสร้างวงจรเสมือนจริง ผ่านเครือข่ายสาธารณะ มีจุดเด่นคือ Router ต้นทาง และ Router ปลายทาง
ของเครือข่ายที่สร้างวงจรเสมือนจริงนี้ จะทำการเข้ารหัสข้อมูลและบีบอัดข้อมูลเข้าไว้ใน Packet IP ทำให้ข้อมูลที่วิ่งไปในเครือข่าย Internet ได้รับการป้องกัน ซึ่งถ้ามีใครแอบดักข้อมูล หรือ IP Packet ไปได้ ก็ได้ข้อมูลที่เข้ารหัสยาก ซึ่งยากต่อการถอดรหัส เพราะเป็นรหัสที่ต้องการคีย์ถอดรหัส รวมถึงมีการสร้างอุโมงค์สื่อสาร (Tunneling) การพิสูจน์บุคคล หรือการจำกัดสิทธิ์ในการเชื่อมต่อ
        สามารถสรุปวิธีการที่นำมาใช้ เพื่อให้ VPN มีความสามารถในการรักษาและดูแลเครือข่ายและข้อมูลให้ปลอดภัยมากขึ้น ได้ดังนี้
2.1) Firewall จะเป็นการติดตั้งตัวกั้นกลางระหว่าง network ของเรากับ Internet โดยตัว Firewall จะสามารถจำกัดจำนวนของ port รวมทั้งลักษณะของ packet และ protocol ที่จะมาใช้งาน
2..2) Encryption (การเข้ารหัส) เป็นกระบวนการที่นำข้อมูลจากเครื่องคอมพิวเตอร์หนึ่งเครื่องไปทำการเข้ารหัสก่อนที่จะส่งไปยังเครือข่ายคอมพิวเตอร์อื่น
2.3) IPSec หรือ Internet Protocol Security Protocol เป็นการเข้ารหัสที่ช่วยให้ระบบรักษาความปลอดภัยทำงานได้ดียิ่งขึ้น เช่น การเข้ารหัสแบบ Algorithm และการตรวจสอบผู้ใช้ โดยทั่วไป IPSec มีการเข้ารหัส 2 แบบด้วยกันคือ
   - tunnel จะทำการเข้ารหัสทั้งหัวของข้อความ (header) และข้อมูลในแต่ละ Packet
(payload of each packet)
   - transport จะเข้ารหัสเฉพาะตัวข้อมูลเท่านั้น
อย่างไรก็ดี IPSec จะใช้ได้กับระบบ อุปกรณ์ และ Firewall ของแต่ละเครือข่ายที่มีการติดตั้งระบบ
ความปลอดภัยที่เหมือนกันเท่านั้น
3. มีความยืดหยุ่นสูง
     โดยเฉพาะอย่างยิ่งในกรณีการทำ Remote Access ให้ผู้ใช้ติดต่อเข้ามาใช้งานเครือข่ายจากนอก
สถานที่ เช่น พวกผู้บริหาร หรือฝ่ายขาย ที่ออกไปทำงานนอกสถานที่สามารถเชื่อมต่อเข้าเครือข่ายของบริษัทเพื่อเช็คข่าว อ่านเมล์ หรือใช้งานโปรแกรม เพื่อเรียกดูข้อมูล เป็นต้น การใช้ VPN สามารถ login เข้าสู่ระบบงานของบริษัทโดยใช้โปรแกรมจำพวก VPN Client เช่น Secureremote ของบริษัท Checkpoint เป็นต้น วิธีการอย่างนี้ทำให้เกิดความคล่องตัวในการทำงานเป็นอย่างมาก และยังสามารถขยาย Bandwidth ในการใช้งาน VPN ได้อย่างไม่ยุ่งยากอีกด้วย
4. จัดการและดูแลได้ง่าย
    การบริหารและการจัดการเครือข่าย ทำได้ดีและสะดวกต่อการขยายและวางแผนการขยาย โดยเน้นการสนับสนุนการทำงาน และการดูแลได้อย่างมีประสิทธิภาพ
5. สามารถกำหนดหมายเลข IP เป็นเครือข่ายเดียวกันได้
     การแยกเครือข่าย 2 เครือข่าย ระบบ IPจะต้องแยกกัน แต่การสร้าง VPN จะทำให้ 2 เครือข่ายนี้ เสมือนเป็นเครือข่ายเดียวกัน ดังนั้นจึงใช้หมายเลข IP และ Domain เดียวกันได้
6. ประสิทธิภาพการรับส่งข้อมูล
     เทียบเท่ากับการเช่า Leased Line เชื่อมโยงสาขาโดยตรง

• ข้อเสีย
1. เทคโนโลยีที่สับสน
      การตัดสินใจว่าจะนำเอาเทคโนโลยี VPN ชนิดใดมาใช้งานอาจเป็นเรื่องที่ค่อนข้างสับสน เนื่องจาก
การที่มีตัวเลือกมากมาย และการใช้มาตรฐาน VPN ที่แตกต่างกัน รวมทั้งการตีความเพื่อใช้งานที่ต่างกัน และปัญหาความสามารถในการทำงานร่วมกันระหว่างอุปกรณ์ VPN บางชนิดอาจทำให้เครือข่ายมีความซับซ้อนเพิ่มขึ้นได้
2. คุณภาพของการบริการ
      VPN ทำงานอยู่บน Internet ซึ่งความเร็ว ,การเข้าถึง และคุณภาพ (Speed and access) เป็นเรื่อง
เหนือการควบคุมของผู้ดูแลเครือข่าย และเนื่องจากมีสัญญาณอาจเดินทางข้ามเครือข่ายจำนวนมาก ดังนั้นเมื่อมีการทำงานผ่านเครือข่าย IP ของผู้ให้บริการสื่อสารรายใดรายหนึ่ง ผู้ให้บริการรายนี้อาจไม่ทราบว่าสัญญาณเป็นแบบ IP VPN ดังนั้นทางบริษัทจึงให้บริการที่คิดว่า "ดีที่สุด" เหมือนกับสัญญาณ IP อื่นๆ แทน
3. Technology ที่ต่างกัน
     VPN มี technologies แตกต่างกันตามผู้ขายแต่ละราย โดยยังไม่มีมาตรฐานที่ใช้ร่วมกันอย่าง
แพร่หลายมากนัก ต้องมีการพัฒนาเพื่อรองรับ Protocol อื่นๆ นอกจาก Protocol ที่อยู่บนพื้นฐานของ IP

 แหล่งที่มา
http://www.cad.go.th/ewtadmin/ewt/netgrp/download/VPN.pdf

VOIP

การสื่อสารด้วยระบบ Voice over IP

บทคัดย่อ
           การขยายตัวของระบบเครือข่ายสัญญาณข้อมูล หรือ Data Network ในปัจจุบันนั้นมีอัตรา
การเติบโตที่รวดเร็วมากกว่าการขยายตัวของเครือข่ายสัญญาณเสียง จึงทำให้มีการนำเทคโนโลยีที่
สามารถนำสัญญาณเสียงมารวมอยู่บนระบบเครือข่ายของสัญญาณข้อมูลและมีการรับ-ส่งสัญญาณ
ทั้งคู่ได้ในเวลาเดียวกัน ทำให้มีความสะดวกและประหยัดค่าใช้จ่าย ซึ่งเป็นลักษณะการรวมบริการ
หลายๆ อย่างไว้ในโครงข่ายเดียวกัน โดยให้บริการได้ทั้งสัญญาณเสียง, ข้อมูล และภาพภายใต้
โครงข่ายแบบแพ็คเกจ โดยการส่งข้อมูลทั้งสัญญาณภาพ และเสียงเป็นชุดของข้อมูลที่สัญญาณจะ
ถูกแปลงเป็นข้อมูลก่อนที่จะถูกส่งผ่านโครงข่ายอินเทอร์เน็ต หรือผ่านสายเช่าที่ใช้โปรโตคอล IP
(Internet Protocol)
          ปัจจุบันพัฒนาการทางด้านคอมพิวเตอร์และเทคโนโลยีสารสนเทศโดยไม่หยุดนิ่ง ทำให้มี
การบริการด้นเทคโนโลยีต่างๆ มากมายให้เลือกใช้ได้อย่างที่ต้องการ และเทคโนโลยีที่นำมาเสนอก็
คือ บริการโทรศัพท์ผ่านระบบอินเตอร์เน็ต ซึ่งมีชื่อ Voice over IP หรือ VoIP เป็นเทคโนโลยีที่
รวมการส่งสัญญาณเสียงกับข้อมูลเข้าไว้ด้วยกัน เพื่อให้การส่งผ่านสัญญาณทั้งสองไปบนระบบ
เครือข่ายด้วยโปรโตคอล ที่ใช้กันอย่างแพร่หลายในปัจจุบันอย่าง IP (Internet Protocol) หรือ การ
บริการที่ใช้เครื่องคอมพิวเตอร์ ในการสื่อสารพูดคุยแลกเปลี่ยนกัน แทนการใช้เครื่องโทรศัพท์
แบบเดิม

บทนำ
          ปัจจุบันเทคโนโลยีการสื่อสารนั้นมีการพัฒนามากขึ้นทำให้การขยายตัวของระบบเครือข่าย
สัญญาณข้อมูล มีอัตราการเติบโตที่รวดเร็วกว่าการขยายตัวของเครือข่ายสัญญาณเสียงค่อนข้างมาก
มารวมอยู่บนระบบเครือข่ายของสัญญาณข้อมูล ทำให้มีความสะดวกและเป็นการประหยัด
ค่าใช้จ่าย ซึ่งเป็นลักษณะการรวมบริการหลายๆ อย่างไว้ในโครงข่ายเดียวกัน โดยให้บริการได้ทั้ง
สัญญาณเสียง ข้อมูล และภาพภายใต้โครงข่ายแบบแพ็คเกจ และด้วยพัฒนาการทางด้านเทคโนโลยี
คอมพิวเตอร์และสารสนเทศที่ไม่หยุดนิ่ง ทำให้ในโลกปัจจุบันมีบริการมากมายให้ได้เลือกใช้ได้
อย่างที่ต้องการ และเทคโนโลยีที่นำมาเสนอนั้นก็คือ บริการโทรศัพท์ผ่านระบบ Internet ซึ่งเป็นที่
รู้จักในชื่อ Voice over IP (VoIP) ทั้งนี้ก็เพื่อให้การส่งผ่านสัญญาณทั้งสองไปบนระบบเครือข่ายด้วย
Protocol ที่ใช้กันอย่างแพร่หลายในปัจจุบันอย่าง IP (Internet Protocol) ได้ หรือจะให้เข้าใจให้ง่าย
ขึ้นก็คือ การบริการที่ใช้เครื่องคอมพิวเตอร์ ในการสื่อสารพูดคุยแลกเปลี่ยนกัน แทนการใช้
เครื่องโทรศัพท์แบบเดิมผ่านทางระบบเครือข่ายInternet

Voice over IP (VoIP) คืออะไร
          VoIP-Voice Over IP หรือ VoIP หมายถึง การส่งเสียงบนเครือข่ายไอพี เป็นระบบที่
แปลงสัญญาณเสียงในรูปของสัญญาณไฟฟ้ามาเปลี่ยนเป็นสัญญาณดิจิตอล เป็นการนำข้อมูลเสียง
มาบีบอัดและบรรจุลงเป็นแพ็กเก็ต ไอพี (IP) แล้วส่งไปโดยมีเราเตอร์ (Router) ที่เป็นตัวรับ
สัญญาณแพ็กเก็ต และแก้ปัญหาบางอย่างให้ เช่น การบีบอัดสัญญาณเสียง ให้มีขนาดเล็กลง การ
แก้ปัญหาเมื่อมีบางแพ็กเก็ตสูญหาย หรือได้มาล่าช้า
          การสื่อสารผ่านทางเครือข่ายไอพีต้องมีเราเตอร์ (Router) ที่ทำหน้าที่พิเศษเพื่อประกัน
คุณภาพช่องสัญญาณไอพีนี้ เพื่อให้ข้อมูลไปถึง ปลายทางหรือกลับมาได้อย่างถูกต้อง และอาจมีการ
ให้สิทธิพิเศษก่อนแพ็กเก็ตไอพีอื่น (Quality of Service : QoS) เพื่อการให้บริการที่ทำให้เสียงมี
คุณภาพ ซึ่งมีรูปแบบของการทำงานดังรูปที่ 1

           นอกจากนั้น Voice over IP (VoIP) ยังเป็นการส่งข้อมูลเสียงแบบ 2 ทางบนระบบเครือข่าย
แบบ packet-switched IP network. ซึ่งข้อมูลนี้จะถูกส่งผ่านเครือข่ายอินเตอร์เน็ตสาธารณะ เพื่อ
สื่อสารระหว่าง VoIP ด้วยกัน โดยที่ยังคงความเป็นส่วนตัวไว้ได้
          สำหรับการใช้งานเทคโนโลยี VoIP นั้น องค์กรทุกองค์กรก็สามารถนำเทคโนโลยีนี้มา
ประยุกต์ใช้งานได้ แต่สำหรับกลุ่มเป้าหมายที่ตรงและน่าจะได้รับประโยชน์จากการนำเทคโนโลยี
VoIP มาประยุกต์ใช้งานมากที่สุด ได้แก่ กลุ่มธุรกิจขนาดย่อม หรือ SME (Small/Medium
Enterprise) รวมถึงกลุ่ม ISP (Internet Service Provider) ต่างๆ สำหรับกลุ่มธุรกิจ SME อาจจะต้อง
เป็นกลุ่มที่มีระบบเครือข่ายข้อมูลของตนเองอยู่แล้ว ไม่ว่าจะเป็นเครือข่าย Leased Line, ISDN
รวมถึงมีระบบตู้สาขาโทรศัพท์ในการใช้งานด้วย การนำเทคโนโลยี VoIP มาใช้งานนั้นจะทำให้
องค์กรลดค่าใช้จ่ายในการใช้งานการสื่อสารสัญญาณเสียงไปได้อย่างมาก และเนื่องด้วยในปัจจุบัน
การขยายตัวของระบบเครือข่ายสัญญาณข้อมูล หรือ Data Network มีอัตราการเติบโตที่รวดเร็วกว่า
การขยายตัวของเครือข่ายสัญญาณเสียงค่อนข้างมาก จึงทำให้มีการนำเทคโนโลยีที่สามารถนำ
สัญญาณเสียงเหล่านั้นมารวมอยู่บนระบบเครือข่ายของสัญญาณข้อมูลและมีการรับ-ส่งสัญญาณทั้ง
คู่ได้ในเวลาเดียวกัน เพื่อเป็นการสะดวกและประหยัดค่าใช้จ่าย ไม่ว่าจะเป็นค่าโทรศัพท์ทางไกล
ต่างจังหวัด หรือรวมถึงค่าโทรศัพท์ทางไกลต่างประเทศด้วยถ้าหากองค์กรนั้นมีสาขาอยู่ใน
ต่างประเทศด้วย

เทคโนโลยีและการทำงานของ Voice over IP (VoIP)
          เทคโนโลยี VoIP นั้น มีการทำงานในรูปแบบของโปรโตคอล IP ซึ่งมีมาตรฐาน
การใช้งาน โดยทั่วไป 2 มาตรฐาน ได้แก่ มาตรฐาน H.323 และมาตรฐาน SIP มาตราฐานทั้ง
สองรูปแบบนี้ สามารถเรียกได้อีกอย่างหนึ่งว่า “Call Control Technologies” ซึ่งถือว่าเป็น
ส่วนประกอบสำคัญสำหรับการนำเทคโนโลยี VoIPมาใช้งาน
               มาตรฐาน H.323
          มาตรฐาน H.323 เป็นมาตรฐานภายใต้ ITU-T (International Telecommunications Union)
ได้ถูกพัฒนาขึ้นเพื่อเป็นมาตรฐานสำหรับการทำ Multimedia Conferencing บนระบบเครือข่าย
LAN เป็นหลัก และต่อมาได้ถูกพัฒนาให้ครอบคลุมต่อการทำงานกับเทคโนโลยี VoIP ด้วย
               มาตรฐาน SIP (SessionInitiationProtocol)
                มาตรฐาน SIP เป็นมาตรฐานใหม่ในการใช้งานเทคโนโลยี VoIP ถูกออกแบบมาให้ใช้
งานกับระบบIP โดยเฉพาะภายใต้ IETF Standard ซึ่งถูกออกแบบมาสำหรับการเชื่อมต่อ VoIP
เป็นมาตรฐาน Application Layer Control Protocol สำหรับการเริ่มต้น , การปรับเปลี่ยน และการ
สิ้นสุดของ Session หรือการติดต่อสื่อสารหนึ่งครั้ง
          มาตรฐาน SIP จะมีสถาปัตยกรรมการทำงานคล้ายคลึงการทำงานแบบ Client-Server
Protocol เป็นมาตรฐานที่มี Reliability ที่ค่อนข้างสูง
          ระบบของ VoIP สามารถแบ่งได้เป็น 4 ส่วน คือ
1. Voice Processing module
          เป็นการสุ่มตัวอย่างสัญญาณเสียงเพื่อส่งผ่านเครือข่าย IP ซอฟต์แวร์นี้โดยทั่วไปทำงานบน
DSP (Digital Signal Processing) Voice Processing module จะต้องประกอบด้วยโปรแกรมซึ่งทำ
หน้าที่ดังต่อไปนี้
           1.1 PCM Interface
          เป็นการรับตัวอย่าง (สัญญาณสุ่ม) จาก PCM และส่งต่อให้กับ VoIP Software module
ปฏิบัติการต่อ PCM จะทำการสุ่มตัวอย่างเฟสอีกครั้งจากตัวอย่างที่เป็นผลลัพธ์ของ analog
interface ซึ่งจะมีการทำการบีบอัดเพื่อป้องกันสัญญาณรบกวน และทำการแปลงสัญญาณ Analog
เพื่อไปเป็น Digital
           1.2 Echo Cancellation Unit
          เป็นหน่วยกำจัดการสะท้อนของสัญญาณข้อมูลเสียงที่ถูกสุ่มตัวอย่าง และรูปแบบของการ
สื่อสารเป็นแบบ full duplex ตามมาตรฐานของ ITU G.165 หรือ G.168 echo cancellation จำเป็น
กรณีที่ความล่าช้า 1 รอบของ VoIP มีค่ามากกว่า 50 ms
           1.3 Voice Activity/Idle Noise Detector
          มีหน้าที่ระงับการส่ง Packet เมื่อไม่มีสัญญาณเสียง ทำให้ประหยัดแถบความถี่ ถ้าตรวจจับ
ได้ว่าไม่มีกิจกรรมเกิดขึ้นในช่วงเวลาหนึ่ง ผลลัพธ์ของ voice encoder จะถูกระงับไม่ให้ส่งผ่าน
เครือข่าย ระดับของเสียงว่างเปล่า (idle noise) จะถูกวัดและแจ้งให้ปลายทางทราบเพื่อที่จะแทรก
"comfortable noise" เข้าไปในสายเพื่อไม่ให้คนฟังได้รับสายเงียบในโทรศัพท์
           1.4 Tone Detector
          ทำหน้าที่ตรวจจับการได้รับ DTMF tones (Dial Tone Multi-Frequency) กลุ่มของ Tones
ที่ตรงตามมาตรฐานและถูกเขียนทับ ใช้ในสัญญาณโทรศัพท์ซึ่งกำเนิดโดย touch tone pad) และ
แยกสัญญาณว่าเป็นเสียง หรือ แฟกซ์
           1.5 Tone Generator
          มีหน้าที่กำเนิด DTMF tones และ call progress tones ภายใต้คำสั่งของระบบปฏิบัติการ
           1.6 Facsimile Processing module
          มีหน้าที่ถ่ายถอดแฟกซ์โดย Stimulate สัญญาณ PCM และแยกข่าวสารออกมา และบรรจุ
ข้อมูลที่สแกนแล้วลงใน Packet
           1.7 Packet Voice Protocol module
          มีหน้าที่รวบรวมสัญญาณเสียงที่ถูกบีบอัด และข้อมูลแฟกซ์ เพื่อส่งผ่านเครือข่ายข้อมูล แต่
ละ Packet มีลำดับเลขที่ทำให้ Packet ที่ได้รับถูกส่งเรียงกามลำดับถูกต้อง และสามารถตรวจจับ
Packet ที่หายได้
           1.8 Voice Play out module ที่ปลายทาง ทำหน้าที่บัฟเฟอร์ Packet ที่ได้รับ และส่งต่อให้กับ
เครื่องเข้ารหัสเสียง เพื่อเล่นเสียงออกมา

2.The Call Processing module
          ทำหน้าที่เป็น signaling gateway ยอมให้มีการสร้าง call ผ่านเครือข่าย Packet ซอฟต์แวร์นี้
จะ support สายส่งสัญญาณระหว่าง PBX และ CO ใช้ในการจองสาย ส่งต่อ และ เลิกสาย จะ
ตรวจจับสัญญาณเรียกใหม่ที่เกิดขึ้น และเก็บข้อมูลเกี่ยวกับที่อยู่
3. Packet Processing module
          เป็นขั้นตอนการบรรจุสัญญาณข้อมูลเสียงลงใน Packet เพิ่ม transport headers ก่อนส่ง
Packet ผ่านเครือข่าย IP หรือเครือ Packet อื่นๆ แปลงข่าวสารของสัญญาณจาก telephony protocol
เป็น packet signaling protocol
4. Network management
          จะควบคุมการจัดส่งข้อมูลไปให้ถึงปลายทาง สำหรับการสนทนาด้วยเสียงนั้นจำเป็นอย่าง
ยิ่งที่จะต้องส่งข้อมูลแบบเวลาจริง แต่สำหรับ TCP/IP นั้น ไม่ได้ถูกออกแบบมาให้ทำเช่นนั้นได้ เรา
ทำได้เพียงกำหนดนโยบายเพื่อให้ Packet ของ H.323 ผ่าน router แต่ละตัวไปให้เร็วที่สุด

ลักษณะการทำงานของ VoIP
          สามารถแบ่งได้เป็น 3 ลักษณะคือ
1. คอมพิวเตอร์ส่วนบุคคล ไปยัง คอมพิวเตอร์ส่วนบุคคล ( PC to PC )
2. คอมพิวเตอร์ส่วนบุคคล ไปยัง โทรศัพท์พื้นฐาน ( PC to Phone )
3. โทรศัพท์กับโทรศัพท์ ( Telephony )
          • คอมพิวเตอร์ส่วนบุคคล ไปยัง คอมพิวเตอร์ส่วนบุคคล ( PC to PC) คือ PC มีการติดตั้ง
sound card และไมโครโฟน ที่เชื่อมต่ออยู่กับเครือข่าย IP การประยุกต์ใช้ PC และ IPenabled
telephones สามารถสือสารกันได้แบบจุดต่อจุด หรือ แบบจุดต่อหลายจุด โดย
อาศัย software ทางด้าน IP telephony
         • คอมพิวเตอร์ส่วนบุคคล ไปยัง โทรศัพท์พื้นฐาน ( PC to Phone ) คือการเชื่อมเครือข่าย
โทรศัพท์เข้ากับ เครือข่าย IP ทำให้โดยอาศัย Voice trunks ที่สนับสนุน voice packet
ทำให้สามารถใช้ PC ติดต่อกับ โทรศัพท์ระบบปรกติได้
         • โทรศัพท์กับโทรศัพท์ ( Telephony ) คือ เป็นการใช้โทรศัพท์ธรรมดา ติดต่อกับ
โทรศัพท์ธรรมดา แต่ในกรณีนี้จริงๆแล้วประกอบด้วยขั้นตอนการส่งเสียงบนเครือข่าย
แพ็กเก็ตประเภทต่างๆ ซึ่งทั้งหมดติดต่อกันระหว่างชุมสายโทรศัพท์ (PSTN) การ
ติดต่อกับ PSTN หรือ การใช้โทรศัพท์ร่วมกับเครือข่ายข้อมูลจำเป็นต้องใช้ gateway

องค์ประกอบของ VoIP
          1. Software Client หรือ IP Telephony อาจจะเป็นเครื่องคอมพิวเตอร์ที่ได้รับการติตตั้ง
โปรแกรมสื่อสารไอพี หรืออุปกรณ์ที่ได้รับการออกแบบขึ้นมา สำหรับการใช้งานโทรศัพท์ผ่าน
ระบบอินเตอร์เน็ตโดยเฉพาะ หรือเครื่องโทรศัพท์แบบไอพี (IP Phone)
รูปที่ 2. NEC (750261) Voice Interface Card และ Cisco 7970G IP Phone
http://www.dcomputer.com/proinfo/TipTrick/techno_VoIP01.asp
          2. Telephony applications เป็น Application ที่สร้าง Value added ให้กับระบบเครือข่าย IP
Telephony ที่มีการใช้งานร่วมกันทั้งข้อมูลเสียงและข้อมูลอื่นๆ ตัวอย่างของ Application เหล่านี้
เช่น
            • Unified Messaging เป็น Application ที่รวมการทำงานของ Voice mail, Email และ
Fax mail เข้าไว้ด้วยกัน เพื่ออำนวยความสะดวกในการใช้งานของ User
            • Call Center เป็น Application ที่มีไว้เป็นศูนย์กลาง เพื่อให้ผู้ใช้ที่ต้องการทราบข้อมูล
ต่างๆ ติดต่อเข้ามาหรือเพื่ออำนวยความสะดวกการให้บริการอื่นๆ
            • Interactive Voice Response (IVR) ในขณะที่ผู้ใช้งานทั่วไปต้องการทำรายการต่างๆ
ผ่านทางโทรศัพท์ เช่น Phone-Banking ซึ่งผู้ใช้จะต้องโทรเข้ามาที่อุปกรณ์ IVR นี้ แล้ว
อุปกรณ์จะแปลงสัญญาณโทรศัพท์ (Tone) ให้เป็นข้อมูลซึ่งส่งต่อไปยัง Application
ปลายทางของระบบ
          3. VoIP Gateway เป็นอุปกรณ์ที่ทำหน้าที่ในการแปลงสัญญาณเสียงให้เป็นข้อมูลเสียงที่
สามารถวิ่งอยู่บนเครือข่ายข้อมูลแบบ IP ได้ ซึ่งเป็นตัวกลางในการเชื่อมต่อเข้ากับเครื่องโทรศัพท์
ตู้ชุมสายโทรศัพท์ กับระบบเครือข่ายอินเตอร์เน็ตอย่างเครือข่ายไอพี ซึ่งการจะใช้งานระบบ
โทรศัพท์ไอพีต้องอาศัยอุปกรณ์นี้เป็นตัวกลางก่อนโดยสามารถแบ่งชนิดของ gateway ได้คือ
            • IP-enabled PBX เป็น PBX ที่ใช้รับส่งข้อมูลเสียงผ่านเครือข่าย IP network ซึ่ง gateway
แบบนี้สามารถใช้คุณลักษณะเดิมของระบบ PBX ได้เช่น Call routing, Trunk
selection, Call forwarding to remote worker, และอื่นๆ อีกมากมายบนระบบเครือข่าย
PBX

            • Telephony router & access device หรืออุปกรณ์ Switching เป็น gateway เพื่อรองรับ
การใช้งานข้อมูลเสียง ซึ่งการบริหารความสำคัญและจัดสรร Bandwidth ให้กับข้อมูล
ทั่วไปและข้อมูลเสียงจะขึ้นอยู่กับคุณลักษณะเฉพาะของอุปกรณ์นั้นๆ เช่น RSVP,
Weight Fair Queuing เป็นต้น
          4. Gatekeeper เป็นเครื่องเซิร์ฟเวอร์ที่เชื่อมต่อเข้ากับระบบ Internet ใช้เป็นฐานข้อมูลของ
หมายเลข IP, หมายเลขโทรศัพท์ และบอกทิศทางที่ถูกต้องในการที่จะติดต่อกันระหว่างหมายเลข
หนึ่งไปอีกหมายเลขหนึ่ง และเป็นตัวกลางที่ใช้บริหารจัดการและควบคุมการให้บริการของ VoIP
Gateway กับเครื่องคอมพิวเตอร์ที่ติดตั้งซอฟท์แวร์สำหรับใช้งาน VoIP หรือเครื่องโทรศัพท์แบบ
ไอพี

ขั้นตอนการทำงานของ VoIP
     1. เมื่อผู้พูดโทรศัพท์จากเครื่องโทรศัพท์ธรรมดา หรือพูดผ่านไมโครโฟนที่ถูกต่อเข้ากับ
การ์ด เสียงของเครื่องคอมพิวเตอร์คลื่นสัญญาณเสียง แบบ อนาล็อกก็จะได้รับการแปลงเป็น
สัญญาณดิจิตอล จากนั้นจะถูกบีบอัดด้วยตัวถอดรหัสผ่านอุปกรณ์ PBX (Private Box Exchang)
หรือ VoIP Gateway

     2. เมื่อผ่าน VoIP Gateway แล้วก็จะถูกส่งต่อไปยัง Gatekeeper เพื่อค้นหาเครื่องปลายทางที่
จะรับการติดต่อ เช่น หมายเลขไอพี หมายเลขโทรศัพท์ เป็นต้น แล้วแปลงเป็นแพ็กเกจข้อมูลส่งออก
ไปบนระบบเครือข่ายอินเทอร์เน็ต เพื่อส่งให้กับผู้รับปลายทางต่อไป

     3. เมื่อ Packet เหล่านั้นไปถึงด้านปลายทาง ข้อมูล Header เหล่านี้จะถูกแยกออกเพื่อให้
เหลือแค่ Voice Frame หลังจากนั้นก็จะทำการแปลงสัญญาณ Digital PCM ให้กลับมาเป็นสัญญาณ
รูปแบบ Analog ที่เป็นสัญญาณเสียงที่ได้ยินกันอีกครั้งหนึ่ง

ปัจจัยที่ทำให้เกิดการใช้ VoIP
           1. โอกาสที่จะติดต่อสื่อสารระหว่างประเทศ โดยผ่านเครือข่ายอินเทอร์เน็ต หรือ
อินทราเน็ต โดยมีราคาที่ถูกกว่าโครงข่ายโทรศัพท์ทั่วไป
          2. การพัฒนารูปแบบการสื่อสารใหม่ๆ เพิ่มขึ้นในปัจจุบัน โดยที่ส่วนหนึ่งถูกพัฒนาขึ้นให้
สามารถใช้งานใน VoIP ทำให้สามารถติดต่อสื่อสารได้กว้างไกลมากขึ้น
          3. การเป็นที่ยอมรับ และรับเอาคอมพิวเตอร์เข้ามาใช้ในชีวิตประจำวัน ในช่วง 10 ปีที่ผ่าน
มาอย่างมากมาย รวมทั้งการเพิ่มจำนวนขึ้นของผู้ใช้งานอินเทอร์เน็ตในปัจจุบัน เป็นส่วนหนึ่งที่ทำ
ให้ VoIP ได้รับความนิยมในการติดต่อสื่อสาร
          4. มีการใช้ประโยชน์จากระบบ Network ที่มีการพัฒนาให้ดียิ่งๆ ขึ้นไปในปัจจุบัน ให้
สามารถใช้งาน ได้ทั้งในการส่งข้อมูล และเสียงเข้าด้วยกัน
          5. ความก้าวหน้าทางด้านการประมวลผลของคอมพิวเตอร์ ช่วยลดต้นทุนในการสร้าง
เครือข่ายของ VoIP ในขณะที่ ความสามารถ การให้บริการมีมากขึ้น ส่งผลให้ธุรกิจต่างๆ เข้ามาร่วม
ใน VoIP มากขึ้น
          6. ความต้องการที่จะมีหมายเลขเดียวในการติดต่อสื่อสารทั่วโลก ทั้งด้านเสียง, แฟกซ์ และ
ข้อมูล ถึงแม้ว่าบุคคลนั้น จะย้ายไปที่ใด ก็ตามก็ยังคงสามารถใช้หมายเลขเดิมได้ เป็นความต้องการ
ของผู้ใช้งานและธุรกิจ
          7. การเพิ่มขึ้นอย่างมากมายของการทำรายการต่างๆ บน E-Commerce ในปัจจุบัน ผู้บริโภค
ต่างก็ต้องการการ บริการที่มีคุณภาพ และมีการโต้ตอบกันได้ระหว่างที่กำลังใช้ อินเทอร์เน็ตอยู่ ซึ่ง
VoIP สามารถเข้ามาช่วยในส่วนนี้ได้
          8. การเติบโตอย่างรวดเร็วของ Wireless Communication ในปัจจุบัน ซึ่งผู้ใช้ในกลุ่มนี้
ต้องการ การติดต่อสื่อสารที่ราคาถูกลง แต่มีความยืดหยุ่นในการใช้งาน ดังนั้นตลาดกลุ่มนี้ถือว่า
เป็นโอกาสของ VoIP

คุณสมบัติสำคัญของ VoIP เมื่อเทียบกับระบบโทรศัพท์แบบเดิม
          ระบบโทรศัพท์แบบเดิม
            ระบบโทรศัพท์แบบเดิมที่ใช้งานผ่านตู้สาขา (PBX) ช่วยให้องค์กรสามารถใช้คู่
สายโทรศัพท์ที่มีอยู่อย่างจำกัดได้อย่างมีประสิทธิภาพ โดยสามารถแจกจ่ายเบอร์ต่อให้กับผู้ใช้งาน
ได้มากกว่าคู่สายจริง เปรียบเสมือนการแบ่งใช้คู่สายโทรศัพท์ โดยมี PBX เป็นตัวจัดการ โดยมี
คุณสมบัติพิเศษต่างๆ ของระบบโทรศัพท์ คือ โอนสายและวอยซ์เมล์
          ระบบโทรศัพท์แบบ VoIP
            ระบบ VoIP เป็นเสมือนชุดแอพพลิเคชั่นสำหรับการติดต่อสื่อสารด้วยสียง ผ่านเครือข่าย
ข้อมูลแบบ IP โดยระบบมีคุณสมบัติของระบบฝากข้อความระบบอิเล็กทรอนิกเมล์และระบบ
แฟกซ์ไว้ด้ายกัน โดยมีคุณสมบัติการทำงาน ดังนี้
1. สามารถโอนสายไปยังโทรศัพท์เครื่องอื่น หรือระบบวอยซ์เมล์อัตโนมัติ ในกรณีในกรณีไม่มี
ผู้รับสาย
2. สามารถติดต่อผู้รับสายได้โดยตั้งลำดับการรับสายได้ เช่น เริ่มจากเครื่อง IP Phone ที่โต๊ะทำงาน,
โทรศัพท์มือถือ และเบอร์ที่บ้าน หากยังไม่มีการรับสายอีกก็สามารถส่ง Massage ไปยัง E-Mail
หรือโทรศัพท์มือถือ
3. สามารถแสดงเบอร์โทรศัพท์ หรือ IP Address เครื่องคอมพิวเตอร์ที่ใช้เป็นเครื่องมือสื่อสาร ให้ผู้
รับสายมองเห็นเบอร์ของคู่สนทนาได้
4. สามารถใช้งานโทรศัพท์ผ่านทางเครื่อง IP Phone หรือคอมพิวเตอร์ที่เชื่อมต่ออินเตอร์เน็ต
5. สามารถตรวจข้อความ E-Mail, Voice Mail, Fax ผ่านแอพพลิเคชั่นบนเครื่องคอมพิวเตอร์
6. สามารถรับ-ส่งแฟกซ์ผ่านเครื่องแฟกซ์หรือแอพพลิเคชั่นบนเครื่องคอมพิวเตอร์

ข้อดีและข้อจำกัดของเทคโนโลยี VoIP
          ข้อดีของการนำเทคโนโลยี VoIP
1.สามารถนำมาประยุกต์ใช้กับระบบเครือข่ายการสื่อสารข้อมูลที่มีอยู่แล้ว เช่น อุปกรณ์
Router หรือ Switch ทำให้สามารถประหยัดค่าใช้จ่ายได้ เนื่องจากสามารถนำอุปกรณ์ที่มีอยู่เดิมมา
ใช้งานได้ และถ้าหากมีการนำเทคโนโลยี VoIP มาประยุกต์ใช้งานในลักษณะการสื่อสารระยะ
ทางไกล เช่น ต่างจังหวัด หรือต่างประเทศ ก็จะทำให้สามารถประหยัดค่าบริการทางไกลของระบบ
โทรศัพท์แบบปกติได้อีกด้วย
2. การนำเทคโนโลยี VoIP มาใช้งานนั้น จะทำให้สามารถนำอุปกรณ์ที่มีการใช้งานอยู่แล้ว
เช่น อุปกรณ์ Router, Switch หรือแม้กระทั่งตู้ PBX นำมาประยุกต์ใช้ให้เกิดประโยชน์เพิ่มขึ้นจากที่
เป็นอยู่เดิม ซึ่งถือเป็นการนำอุปกรณ์เดิมมาใช้ประโยชน์ให้สูงสุดด้วย
3. องค์กรที่นำเทคโนโลยี VoIP ไปใช้งานเพื่อเป็นการติดต่อสื่อสารกันระหว่างสาขาที่อยู่
ในระยะทางไกลกันนั้น จะทำให้องค์กรได้ประโยชน์ในแง่ของข้อมูลข่าวสารต่างๆ ระหว่างองค์กร
มากยิ่งขึ้น เนื่องจากมีการสื่อสารแลกเปลี่ยนข่าวสารกันระหว่างสาขาขององค์กรมากยิ่งขึ้น โดยที่
ไม่ต้องกังวลในเรื่องของค่าใช้จ่ายของการสื่อสารทางไกลอีกต่อไป ทำให้แต่ละสาขาได้รับข่าวสาร
ข้อมูลล่าสุดขององค์กรอย่างทันท่วงที และไม่ต้องมีการรอ ซึ่งอาจนำมาซึ่งการล่าช้าในการ
ปฏิบัติงานและการบริการ
4. สามารถลดค่าใช้จ่ายในด้านต่างๆ ได้อย่างที่อาจจะไม่รู้ตัว ไม่ว่าจะเป็นค่าใช้จ่ายทางด้าน
ค่าบริการโทรศัพท์ทางไกล ซึ่งถือเป็นปัจจัยสำคัญที่มีการนำเทคโนโลยี VoIP นี้มาใช้งาน หรือ
รวมทั้งการที่สามารถลดค่าใช้จ่ายทางด้านบุคลากรที่จะมาดูแลในเรื่องของการให้บริการทาง
โทรศัพท์ได้อีกด้วย เพราะสามารถใช้แค่คนคนเดียวเพื่อให้บริการลูกค้าผ่านระบบโทรศัพท์กลาง
ขององค์กรและเชื่อมต่อไปยังสาขาต่างๆ ด้วยเทคโนโลยี VoIP
          ข้อจำกัดของ VoIP
1. ความน่าเชื่อถือได้ของ VoIP ยังต้องมีการพิสูจน์และถือว่าเป็นข้อจำกัดที่สำคัญที่สุดข้อ
หนึ่งที่ด้อยกว่า โครงข่ายชุมสายโทรศัพท์ ในปัจจุบัน
2. ปัจจุบันยังไม่มีมาตรฐานที่แน่นอน ซึ่งทำให้มีปัญหาในการพัฒนา
3. ในการลงทุนที่จะเปลี่ยน มาเป็นระบบ VoIP ยังคงมีราคาที่สูงอยู่ ซึ่งก็คือ ค่าใช้จ่ายใน
Port ของ IP และ อุปกรณ์สำหรับระบบ VoIP เมื่อเทียบเคียงกับโครงข่ายชุมสายโทรศัพท์
4. IP Telephony สามารถเติบโตได้ เนื่องจากอัตราของราคาที่ต่ำกว่าเมื่อเทียบกับโครงข่าย
ชุมสายโทรศัพท์ ดังนั้นหากโครงข่ายชุมสายโทรศัพท์ ลดราคาลงมาก็ทำให้ VoIP ไม่ได้เปรียบอีก
ต่อไป
5. ในการที่จะเปลี่ยนระบบจาก PSTN มาเป็น VoIP นั้น จำเป็นที่จะต้องอาศัยผู้จำหน่าย
อุปกรณ์ และผู้ติดตั้งระบบ VoIP ที่มีความรู้ ความชำนาญมากเพียงพอที่จะสนับสนุนระบบได้
6. การขาดมาตรฐานของอุปกรณ์โครงข่าย ทำให้การเจริญเติบโตไม่เร็วเท่าที่ควร เพราะไม่
อาจตัดสินใจได้ว่าจะเลือกอุปกรณ์ของค่ายใดที่สามารถรองรับการทำงานได้ดีที่สุด
7. อุปสรรคสำคัญอย่างหนึ่งคือ เรื่องกฎหมายการโทรศัพท์ผ่าน Internet Protocol ได้อย่าง
ถูกกฎหมายยังไม่ชัดเจน ทำให้มีผู้ให้บริการติดตั้งโทรศัพท์ผ่าน Internet Protocol ที่ถูกกฎหมาย
เพียงเจ้าเดียวคือ CAT

การประยุกต์ใช้ VoIP ในองค์กร
         การใช้งานเทคโนโลยี VoIP ทุกองค์กรสามารถนำเทคโนโลยีนี้มาประยุกต์ใช้งานได้ แต่
สำหรับกลุ่มเป้าหมายที่น่าจะได้รับประโยชน์จากการนำเทคโนโลยี VoIP มาประยุกต์ใช้งาน ได้แก่
กลุ่มธุรกิจขนาดย่อม หรือ SME (Small/Medium Enterprise) และกลุ่ม ISP (Internet Service
Provider) ต่างๆ
          กลุ่มธุรกิจ SME อาจจะต้องเป็นกลุ่มที่มีระบบเครือข่ายข้อมูลของตนเองอยู่แล้ว ไม่ว่าจะ
เป็นเครือข่าย Leased Line, Frame Relay, ISDN หรือแม้กระทั่งเครือข่าย E1/T1 ก็ตาม รวมถึงมี
ระบบตู้สาขาโทรศัพท์ในการใช้งานด้วย การนำเทคโนโลยี VoIP มาใช้งานนั้นจะทำให้องค์กรลด
ค่าใช้จ่ายในการใช้งานการสื่อสารสัญญาณเสียงไปได้อย่างมาก ไม่ว่าจะเป็นค่าโทรศัพท์ทางไกล
ต่างจังหวัด หรือรวมถึงค่าโทรศัพท์ทางไกลต่างประเทศด้วย แต่การที่องค์กรใดจะนำเทคโนโลยี
VoIP มาประยุกต์ใช้งานนั้น ก็ต้องขึ้นอยู่กับจำนวนการใช้งานสัญญาณเสียงผ่านระบบโทรศัพท์ด้วย
ว่ามีการใช้งานมากน้อยแค่ไหน คุ้มค่าแก่การลงทุนในการพัฒนานำเทคโนโลยี VoIP มาใช้หรือไม่
กลุ่มธุรกิจ ISP นั้นสามารถที่จะนำเทคโนโลยี VoIP นี้มาประยุกต์ใช้งานเพื่อเป็นการเพิ่ม
โอกาสในธุรกิจของตนเองมากยิ่งขึ้น โดยทาง ISP ต่างๆ นั้นสามารถให้บริการ VoIP เพื่อเป็น
บริการเสริมเพิ่มเติมขึ้นมาจากการให้บริการระบบเครือข่าย Internet แบบปกติธรรมดา หรือที่
เรียกว่า Value Added Services ซึ่งถือว่าเป็นการสร้างความแตกต่างและเพิ่มทางเลือกในการ
ให้บริการกับกลุ่มลูกค้าด้วย
          นอกจากนี้ กลุ่มเป้าหมายที่น่าจะได้รับประโยชน์จากการนำเทคโนโลยี VoIP มา
ประยุกต์ใช้แล้ว ยังมีบทความที่ตีพิมพ์ได้กล่าวถึง ประโยชน์ที่ได้รับจากการนำเทคโนโลยี VoIP มา
ประยุกต์ใช้งานในองค์กรผู้ให้บริการทางด้านโทรคมนาคม และองค์กรที่มีการสื่อสารระหว่าง
สำนักงาน

อนาคตของ และแนวโน้มของ VoIP
          Voice over IP เกิดขึ้นพร้อมๆ กับการให้บริการอินเทอร์เน็ต และได้กลายเป็นบริการยอด
นิยมของผู้ที่เชี่ยวชาญด้านคอมพิวเตอร์ และนักศึกษา ซึ่งในปัจจุบัน Voice over IP ก็กำลังได้รับ
ความนิยมจากผู้ใช้เพิ่มมากขึ้นเรื่อยๆ การไม่สามารถเปิดให้บริการโทรศัพท์ด้วยเสียงผ่าน
อินเทอร์เน็ตจากเครือข่ายที่มีอยู่เดิม อาจทำให้ผู้ให้บริการ ต้องสูญเสียส่วนแบ่งในตลาด
โทรคมนาคม เนื่องจาก เมื่อใช้ Voice over IP ลูกค้ามีอิสระในการใช้เครือข่ายของผู้ให้บริการเดิม
หรือจะเปลี่ยนผู้ให้บริการใหม่ อย่าเช่น บริษัทผู้ให้บริการทีวีตามสายเคเบิล ทีวี หรือธุรกิจเกิดใหม่
อย่าง Net2Phone ได้ประกอบกับ การใช้งาน Voice over IP ไม่จำเป็นต้องโทรศัพท์ผ่านพีซีที่ใช้
ไมโครโฟนเป็นอุปกรณ์เสริมอีกต่อไป

แนวโน้มวงการโทรคมนาคม
          ปัจจุบันการส่งสัญญาณเสียงกับข้อมูล จะถูกส่งผ่านโครงข่ายที่แยกจากกัน แต่แนวโน้ม
ของการสื่อสารโทรคมนาคมในอนาคตนั้น จะเป็นลักษณะการรวมบริการหลายๆ อย่างไว้ใน
โครงข่ายเดียว ซึ่งสามารถให้บริการได้ทั้งสัญญาณเสียง, ข้อมูล, ภาพ ภายใต้โครงข่าย แบบแพ็คเกจ
โดยการส่งข้อมูลทั้งสัญญาณภาพ และเสียงเป็นชุดของข้อมูล ที่สัญญาณเสียง จะถูกแปลงเป็นข้อมูล
ก่อนที่จะถูกส่ง ในโครงข่าย โดยใช้ไอพีโปรโตคอล ซึ่งกำลังเป็นสิ่งทีได้รับ ความสนใจ เป็นอย่าง
มาก ทั้งในส่วนขององค์กร ธุรกิจ และผู้ให้บริการโครงข่ายหลายราย สิ่งที่ผลักดันให้ VoIP ภายใต้
ไอพี เทเลโฟนนี่ (IP Telephony) เป็นที่ต้องการทางด้านการตลาด คือ
          1. โอกาสที่จะติดต่อ สื่อสารระหว่างประเทศ โดยผ่านเครือข่ายอินเทอร์เน็ต หรือ
อินทราเน็ต โดยมีราคาที่ถูกกว่าโครงข่ายโทรศัพท์ทั่วไป
          2 .การพัฒนารูปแบบการสื่อสารใหม่ๆ เพิ่มขึ้นในปัจจุบัน โดยที่ส่วนหนึ่งถูกพัฒนาขึ้นให้
สามารถใช้งานใน VoIP ทำให้สามารถติดต่อสื่อสารได้กว้างไกลมากขึ้น
          3. การเป็นที่ยอมรับ และรับเอาคอมพิวเตอร์เข้ามาใช้ในชีวิตประจำวัน ในช่วง 10 ปีที่ผ่าน
มาอย่างมากมาย รวมทั้งการเพิ่ม จำนวนขึ้นของผู้ใช้งานอินเทอร์เน็ตในปัจจุบัน เป็นส่วนหนึ่งที่ทำ
ให้ VoIP ได้รับความนิยมในการติดต่อสื่อสาร
          4. มีการใช้ประโยชน์จากระบบ Network ที่มีการพัฒนาให้ดียิ่งๆ ขึ้นไปในปัจจุบัน ให้
สามารถใช้งาน ได้ทั้งในการส่งข้อมูล และเสียงเข้าด้วยกัน
          5. ความก้าวหน้าทางด้านการประมวลผลของคอมพิวเตอร์ ช่วยลดต้นทุนในการสร้าง
เครือข่ายของ VoIP ในขณะที่ ความสามารถ การให้บริการมีมากขึ้น ส่งผลให้ธุรกิจต่างๆ เข้ามาร่วม
ใน VoIP มากขึ้น
          6. ความต้องการที่จะมีหมายเลขเดียวในการติดต่อสื่อสารทั่วโลก ทั้งด้านเสียง, แฟกซ์ และ
ข้อมูล ถึงแม้ว่าบุคคลนั้น จะย้ายไปที่ใด ก็ตามก็ยังคงสามารถใช้หมายเลขเดิมได้ เป็นความต้องการ
ของผู้ใช้งานและธุรกิจ
          7. การเพิ่มขึ้นอย่างมากมายของการทำรายการต่างๆ บน e-Commerce ในปัจจุบัน ผู้บริโภค
ต่างก็ต้องการการ บริการที่มีคุณภาพ และมีการโต้ตอบกันได้ระหว่างที่กำลังใช้ อินเทอร์เน็ตอยู่ ซึ่ง
VoIP สามารถเข้ามาช่วยในส่วนนี้ได้
          8. การเติบโตอย่างรวดเร็วของ Wireless Communication ในปัจจุบัน ซึ่งผู้ใช้ในกลุ่มนี้
ต้องการ การติดต่อสื่อสาร ที่ราคาถูกลง แต่มีความยืดหยุ่นในการใช้งาน ดังนั้น ตลาดกลุ่มนี้ถือว่า
เป็นโอกาสของ VoIP
         ดังนั้นทิศทางของการใช้บริการโทรศัพท์แบบเสียง มีแนวโน้มของการเจริญเติบโตค่อนข้าง
ต่ำ ในขณะที่อัตราการเจริญ เพิ่มของการ ใช้โทรศัพท์แบบข้อมูลมีการเติบโตอย่างรวดเร็ว อัน
เนื่องจากการใช้งานที่แพร่หลายในทั่วโลก และนับจากที่เทคโนโลยีอินเทอร์เน็ต ได้พัฒนามา
จนกระทั่งระบบโทรศัพท์บนอินเทอร์เน็ต (VoIP)

บทสรุป
            ปัจจุบันการใช้บริการโทรศัพท์แบบเสียง หรือโครงข่ายชุมสายโทรศัพท์ (PSTN) มี
แนวโน้มของการเจริญเติบโตค่อนข้างต่ำ ในขณะที่อัตราการใช้โทรศัพท์แบบข้อมูลมีการเติบโต
มากขึ้น อันเนื่องจากการใช้งานที่แพร่หลายในทั่วโลก และนับจากที่เทคโนโลยีอินเทอร์เน็ตได้
พัฒนามาจนกระทั่งระบบโทรศัพท์บนอินเทอร์เน็ต (VoIP) ได้กลายเป็นทางเลือกใหม่ให้กับ
ผู้ใช้บริการ ซึ่งมีแนวโน้มจะเข้ามามีส่วนแบ่งของตลาดในอนาคต โดยจุดแข็งอย่างหนึ่งที่เห็นได้
ชัดเจนคือ ราคาค่าบริการที่จะต่ำกว่า เช่น ค่าบริการโทรศัพท์ทางไกล หรือโดยเฉพาะอย่างยิ่งกับ
ค่าบริการทางไกลต่างประเทศ ซึ่งระบบโทรศัพท์ไอพี จะเก็บค่าบริการเท่ากับค่าบริการที่ระบบ
โทรศัพท์ธรรมดาโทรในพื้นที่ที่ต่อเข้ากับเซิร์ฟเวอร์รวมกับค่าบริการรายเดือนที่ต้องจ่ายให้กับ ISP
เท่านั้น จุดอ่อนของ VoIP คือ ปัจจุบันยังไม่มีมาตรฐานของ VoIP ที่แน่นอน ซึ่งอาจจะทำให้มี
ปัญหาในการพัฒนาทางเทคโนโลยีต่อไปได้ และการใช้งาน VoIP นั้นมีการลงทุนในระบบค่อนข้าง
สูง แต่ยังสามารถแข่งขันได้ในเรื่องของอัตราค่าบริการที่ต่ำกว่าเมื่อเทียบกับโครงข่ายโทรศัพท์
ดังนั้น หากโครงข่ายโทรศัพท์ ลดราคาลงมาก็ทำให้ VoIP ไม่ได้เปรียบอีกต่อไป

ตัวอย่างการใช้งาน 

- แบบใส่ซิมการ์ดได้
gsm-s.png
GSM VoIP Gateway
gsm-s.png (27.67 KiB) เปิดดู 6859 ครั้ง

 - แบบ FXO
fxo.png
FXO VoIP Gateway
fxo.png (75.76 KiB) เปิดดู 6859 ครั้ง



เอกสารอ้างอิง
http://www.adslthailand.com/forum/viewtopic.php?t=69686
http://www.dcomputer.com/proinfo/TipTrick/techno_VoIP01.asp
http://www.ku.ac.th/magazine_online/voip.html
http://www.nectec.or.th/bid/mkt_info_tech_voip.htm
http://www.opentle.org/th/node/4681
http://www.shop4thai.com/th/category/?cat=58
http://www.sicc.ac.th/electronic/pd/1.htm
http://www.value.co.th/articles/voip_tech.htm
http://www.value.co.th/articles/voip_tech.htm
http://www.voip4share.com/voip-f39/voip-gateway-t117.html