TCP/IPTransmission Control Protocol/ Internet Protocol (TCP/IP) เป็นโปรโตคอลที่ถูกนำมาใช้งานกับระบบเครือข่าย
ภายใน (LAN) หรือ ระบบเครือข่ายขนาดใหญ่ (WAN) จนถึงระบบเครือข่ายที่ไม่มีที่สิ้นสุด (INTERNET) ซึ่งหากเข้าใจหลักการ
ทำงานของโปรโตคอลชนิดนี้แล้ว จะทำให้จินตนาการได้ว่าเกิดอะไรขึ้น บนระบบเครือข่าย และเหตุผลที่ทำต้องติดตั้งในแบบ
เฉพาะแต่ละระบบการใช้งานโดยหลักการแล้ว TCP/IP จะทำหน้าที่เป็นสื่อกลางในการรับ-ส่ง ข้อมูลใน Internet ซึ่งจะเปรียบเทียบให้เห็นชัดเจน
โดยขอยกตัวอย่างเครือข่าย Internet กับเครือข่ายของการรถไฟบ้านเรา ที่ต้องอาศัยเส้นทางวิ่งบนรางรถไฟที่วางไว้ในเส้นทางต่าง ๆ
เทียบได้กับเครือข่าย Computer ใน Internet ส่วนการขนส่งสินค้าไปยังจุดหมายปลายทางต่าง ๆ นั้น ต้องอาศัยขบวนรถไฟ ที่
เปรียบได้กับ TCP/IP โดยสินค้าที่บรรทุกไปนั้นก็คือ ข้อมูลนั่นเอง หากข้อมูลที่ต้องการส่งมีมาก ก็ต้องแบ่งข้อมูลออกเป็นส่วนๆ
ใส่ไว้ในแต่ละโบกี้ ซึ่ง TCP/IP ก็ทำงานในลักษณะเดียวกัน โดยแบ่งข้อมูลออกเป็นส่วนย่อย เรียกว่า Packet แยกกันส่งไปยัง
จุดหมายปลายทาง ในขบวนรถไฟไม่ได้มีแต่เพียงเฉพาะสินค้าของเราเท่านั้นแต่ยังมีสินค้าของคนอื่นอีก เช่นเดียวกันกับ TCP/IP
ที่จะมีข้อมูลของคนอื่นถูกส่งไปด้วย สำหรับการอ้างอิงตำแหน่งของแต่ละอุปกรณ์ในเครือข่ายของ TCP/IP จะใช้หมายเลขอ้างอิงที่เรียกว่า IP Address เปรียบ
ได้กับบ้านเลขที่ของบ้านแต่ละหลัง ที่จะต้องไม่ซ้ำกันการกำหนดจะต้องเป็นไปตามรูปแบบมาตรฐานที่ได้กำหนดไว้ ไม่สามารถ
กำหนดได้ตามใจชอบ ซึ่งผู้ใช้จะเห็นเป็นตัวเลข 4 ชุด คั่นด้วยจุด เช่น 193.167.0.2 ตัวเลขแต่ละชุด เครื่องคอมพิวเตอร์จะใช้
เนื้อที่ 8 บิท หรือ 1 ไบต์ ในการเก็บ ดังนั้น IP Address จึงต้องการเนื้อที่ในการเก็บข้อมูลทั้งหมด 4 ไบต์ โดยจะถูกแยกเป็น ๒ ส่วน
ได้แก่ ส่วนของหมายเลขเครือข่าย และส่วนของหมายเลขเครื่อง นอกจากนี้ IP Address ยังถูกแบ่งออกตามขนาดของหมายเลข
เครือข่ายและหมายเลขเครื่องเป็น 5 กลุ่มคือ Class A, B, C, D และ E มีส่วนที่เกี่ยวพันกับ TCP/IP อีก 2 ส่วน คือ Network Mask และ Subnet Mask โดยตัว Network Mask จะเป็นส่วนที่
บอกว่า IP Address ที่เราใช้นั้นมีกี่ไบต์ ที่เป็นส่วนของหมายเลขเครือข่าย ดังนั้นหากเราต้องการใช้บิทใดเป็นหมายเลขเครือข่ายก็ให้
กำหนดค่าเป็น 1 หรือเรียกว่า Mask ส่วนบิทที่เหลือก็ให้กำหนดค่าเป็น 0 ซึ่งจะใช้ในส่วนของหมายเลขเครื่องนั่นเอง เช่น Network
Mask 255.255.255.0 จะใช้ 3 ไบต์ แรก เป็นหมายเลขเครือข่าย ส่วน Subnet Mask จะใช้สำหรับกำหนดหมายเลขเครือข่าย
เพิ่มเติม โดยการยืมบางส่วนที่ใช้ในการกำหนดหมายเลขเครื่อง มาใช้งาน เช่น ขอยืม 1 บิท แรก ของ ไบต์ ที่สาม เป็นต้นTCP/IP เป็นพวก layered protocol ซึ่งหมายถึงการที่ layer หนึ่งถูกสร้างขึ้นบนอีก layer หนึ่งโดยมีการเพิ่มฟังก์ชันใหม่ๆ
ให้กับ layer นั้น ๆ เริ่มจาก layer ต่ำสุด จะทำหน้าที่รับ-ส่งข้อมูล ผ่านอุปกรณ์ ฮาร์ดแวร์ ของระบบเครือข่าย ส่วน layer บนสุด
ถูกออกแบบให้ทำหน้าที่แลกเปลี่ยน files รวมถึงการรับส่งอีเมล์ สำหรับ layer ที่อยู่ระหว่าง layer ทั้งสองนั้นจะทำหน้าที่นำข้อมูล
ไปส่งยังปลายทางได้อย่างถูกต้องและแน่นอน ซึ่ง TCP/IP จัดเป็นพวก four-layer protocol ดังรูป
Application layer: FTP
และ SMTP
Transport layer: TCP
Network layer: IP Link layer: IEEE 802.x, PPP, and SLIP |
||
Application | ||
![]() |
||
TCP | ||
![]() |
||
IP | ||
![]() |
||
Ethernet Driver |
จากรูป Layer ต่ำสุดคือ Link layer ซึ่งจะถูกสร้างอยู่ใน network adapter และ driver programme ที่ใช้ควบคุมการ
ทำงานของ network adapter ถัดมาคือ Network layer และโปรโตคอลที่สำคัญที่สุดสำหรับ layer นี้คือ IP (Internet Protocol) ซึ่งมีหน้าที่ส่งกลุ่ม
ข้อมูล (packets or datagrams) จากจุดจุดหนึ่งไปยังอีกจุดหนึ่งโดยใช้ link layer เป็นตัวกลางในการนำส่งทั้ง link layer และ
network layer จะมีหน้าที่เกี่ยวข้องกันในเรื่องการรับส่งข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง สำหรับ IP จัดอยู่ในพวก connectionless โปรโตคอล เปรียบได้กับคนที่ทำงานเกี่ยวกับการจัดประเภทหรือค้นหาจดหมาย โดยไม่สนใจว่าจดหมายนี้เป็น
ของใคร แต่สนใจแค่เพียงการนำจดหมายเหล่านั้นไปส่งไปยังจุดหมายปลายทางตามเส้นทางที่ถูกกำหนดไว้เท่านั้น ตลอดจน
ไม่ใส่ใจว่าข้อมูล (packet) ได้ถูกส่งไปถึงจุดหมายปลายทางหรือไม่ หรือข้อมูลเหล่านั้นไปถึงที่หมายในลำดับที่ถูกต้องหรือไม่
เพราะว่าใน IP packet ไม่มีข้อมูลที่บ่งบอกถึงลำดับก่อนหลังของข้อมูลที่ถูกส่งไป ผลที่ตามมาก็คือ IP จะไม่สามารถบอกได้ว่า
ข้อมูล (packets) ที่ถูกส่งไปมีการสูญหายหรือลำดับความถูกต้องของข้อมูลที่ได้รับที่เครื่องรับปลายทาง ดังนั้นจึงทำให้ IP เป็น
โปรโตคอลที่ไม่มีความน่าเชื่อถือในการติดต่อสื่อสารเท่าที่ควร เมื่อนำมาใช้เพียงโปรโตคอลเดี่ยว ๆ ส่วนกระบวนการที่เป็นตัวทำให้
การสื่อสารน่าเชื่อถือขึ้นนั้นจะอยู่ใน layer ชั้นที่อยู่สูงขึ้นไปอีก Layer ถัดมาได้แก่ Transport layer โดยส่วนประกอบสำคัญที่อยู่ใน layer นี้คือ TCP (Transmission Control
Protocol) ซึ่งเป็นโปรโตคอลที่นิยมใช้ทั่วไปในโปรแกรมอินเตอร์เน็ตต่าง ๆ เช่น Telnet, FTP และ HTTP สำหรับ TCP จัดอยู่
ในพวก connection-oriented protocol กล่าวคือ เมื่อไหร่ก็ตามที่มีการเชื่อมโยงแลกเปลี่ยนข้อมูลระหว่างคอมพิวเตอร์ ต้องมี
การสร้างการเชื่อมต่อขึ้นมาก่อนทุกครั้ง หลังจากนั้นจึงเริ่มส่งหรือรับข้อมูลได้ เปรียบได้กับการโทรศัพท์ ซึ่งด้านผู้เรียกจะหมุน
หมายเลขโทรศัพท์ไปยังด้านปลายทาง จนได้รับสัญญาณตอบรับ จึงจะเริ่มสนทนาได้ อนึ่ง TCP จัดเป็นโปรโตคอลที่มีความ
น่าเชื่อถือต่อการนำมาใช้งาน เนื่องจาก หากแอพพลิเคชั่นใดที่นำโปรโตคอล ชนิดนี้มาใช้ จะรับรู้ได้ว่า ข้อมูลที่ถูกส่งออกไปยังที่
หมายปลายทางจะเป็นข้อมูลที่มีความถูกต้องและแน่นอน เนื่องจากภายใน TCP นั้นมีฟังก์ชันการตรวจสอบข้อมูลอยู่ เมื่อไหร่
ก็ตามที่ข้อมูลได้ส่งไปถึงด้านปลายทางแล้ว TCP จะส่งการตอบรับ (acknowledgement) กลับไปยังเครื่องส่ง ดังนั้น หากเกิด
กรณีที่เครื่องส่งยังไม่ได้รับการตอบรับจากเครื่องรับปลายทางในเวลาช่วงระยะเวลาหนึ่ง เครื่องส่งจะเริ่มต้นส่งข้อมูลใหม่อีกครั้ง
หนึ่ง นอกจากนี้ TCP ยังมีกลไกภายในที่จะจัดการกับลำดับข้อมูลที่ถูกส่งมาจากเครื่องส่ง ให้อยู่ในลำดับที่ถูกต้อง รวมถึงกลไก
ที่เรียกว่า Flow control ที่สามารถป้องกันการส่งข้อมูลจำนวนมากมายังเครื่องรับปลายทาง โดยทั่วไปแล้ว TCP จะส่งข้อมูล
ในรูปของ block หรือ segment โดยใช้ IP ซึ่งขนาดของ segment จะถูกกำหนดโดยโปรโตคอล TCP เอง และแต่ละ segment
จะประกอบไปด้วยข้อมูลขนาด 20 bytes Layer สุดท้ายที่อยู่ด้านบนสุดคือ Application layer ส่วนประกอบที่สำคัญของ layer นี้ได้แก่ File Transfer Protocol
(FTP) และ Simple Mail Transfer Protocol (SMTP) แอปพลิเคชั่นเหล่านี้เมื่อถูกเรียกใช้งานโดยผู้ใช้จะเรียกใช้ TCP/IP ในทันที ดังนั้นจะเห็นได้ว่า TCP/IP โปรโตคอลเป็นโปรโตคอลที่มีความน่าเชื่อถือในการใช้งานในระบบเครือข่าย ไม่ว่าขนาดเล็ก
หรือใหญ่ นอกจากนี้ ยังมีความยืดหยุ่นในการใช้งานร่วมกับโปรโตคอลอื่น ๆ เช่น NETBIOS ซึ่งในอนาคตจะมีการนำโปรโตคอล
ชนิดนี้มาปรับปรุงเพื่อให้ใช้กับแอปพลิเคชั่นต่าง ๆ ที่จะถูกพัฒนาขึ้นมาใช้ใหม่ รวมถึงการเพิ่มระบบความปลอดภัยในการนำ
โปรโตคอลชนิดนี้มาใช้งานในอนาคตอีกด้วย