1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ

118 19 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 118
Dung lượng 2,41 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

(NB) Tiếp tục phần 1, Bài giảng Thiết kế, xây dựng mạng: Phần 2 cung cấp cho người học những kiến thức như: Thiết kế xây dựng mạng không dây; Bảo mật mạng; Hệ thống mạng quản lý, giám sát. Mời các bạn cùng tham khảo!

Trang 1

Bài 4

THIẾT KẾ XÂY DỰNG MẠNG KHÔNG DÂY

Thời gian: 4 giờ (LT: 2giờ, TH: 2giờ)

A MỤC TIÊU

- Trình bày được khái niệm mạng không dây;

- Phân loại được các kiểu mạng không dây;

- Mô tả được các chuẩn mạng không dây

- Thiết lập được các ứng dụng mạng không dây;

- Thực hiện các thao tác an toàn với máy tính

- Rèn luyện ý thức lao động, tác phong công nghiệp, có trách nhiệm và sáng tạo

Số

CHÚ

I Thiết bị

10 Card giao tiếp mạng (NIC –

II Dụng cụ

1 Tô vít 4 cạnh nhỏ có từ tính 20cm Cái 3

2 Tô vít dẹt loại nhỏ có từ tính 20cm Cái 3

3 Tô vít 4 cạnh loại vừa có từ tính 25cm Cái 3

4 Tô vít dẹt loại vừa có từ tính 25cm Cái 3

7 Kìm bấm dây mạng SUNKIT 868G Cái 3

8 Dao cắt cáp quang Sumitomo

III Vật liệu

Trang 2

Năm 1992, xuất hiện những mạng không dây sử dụng băng tần 2.4GHz Mặc dù

đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất và không được công bố rộng rãi

Năm 1997, IEEE đã phê chuẩn sự ra đời của chuẩn 802.11 cho các mạng không dây Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu radio ở tần số 2.4GHz

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là chuẩn 802.11b nhanh chóng trở thành công nghệ không dây vượt trội Phát trên tần số 2.4GHz, cung cấp tốc độ truyền dữ liệu 11Mbps

Năm 2003, IEEE công bố sự cái tiến là chuẩn 802.11g có thể nhận thông tin trên

cả hay dãy tần 2.4GHz và 5GHz và nâng tốc độ truyền dự liệu nên đến 54Mbps Đây là chuẩn được sử dụng rộng rãi vào thời điểm hiện tại

Ngoài ra IEEE còn thông qua chuẩn 802.11n nâng tốc độ truyền dữ liệu từ 600Mbps vào tháng 9/2009 sau 7 năm nghiên cứu và phát triển

100 Ưu điểm của mạng không dây

+ Sự di động

+ Lắp đặt, sửa chữa bảo dưỡng cũng dễ dàng hơn

+ Mạng không dây có thể đáp ứng tức thì sự gia tăng số lượng người dùng

Trang 3

- Nhược điểm của mạng không dây

+ Phạm vi hoạt động của mạng không dây khá nhỏ và do đó, chỉ thích hợp trong một căn nhà

+ Việc kết nối vào mạng chậm hay bị đứt đoạn do ảnh hưởng của môi trường, của các thiết bị phát tín hiệu radio khác

+ Tốc độ của mạng không dây hiện tại vẫn chậm hơn so với sử dụng cáp (100 Mbps cho đến hàng Gbps)

4.2 ĐỊNH NGHĨA MẠNG KHÔNG DÂY

Là mạng sử dụng công nghệ cho phép hai hay nhiều thiết bị kết nối với nhau bằng cách sử dụng một giao thức chuẩn mà không cần những kết nối bằng dây mạng (Cable)

Ta có thể tìm thấy mạng LAN ở các phòng NET , trường học , doanh nghiệp …v.v,

và khi chúng ta kết nối các máy tinh với nhau không thông qua cáp mạng thì mạng đó gọi là mạng LAN không dây – hay còn gọi là WLAN

Vì đây là mạng dựa trên chuẩn IEEE 802.11 nên đôi khi nó còn được gọi là mạng 802.11 Network Ethernet

Bên cạnh đó còn một tên gọi khác rất quen thuộc là: Wi-Fi (Wireless Fidelity) Hiện nay hầu hết các tất cả các thiết bị mạng không dây chủ đạo đều dùng chuẩn 802.11 nên về cơ bản thuật ngữ ” Wi-Fi ” đơn thuần dùng để phân biệt thiết bị không dây với các thiết bị mạng khác

4.3 CÁC THÀNH PHẦN CẤU HÌNH MẠNG WLAN

5.3.1 Cài đặt router không dây

4.3.1.1 Bố trí mạng LAN không dây

Một router không dây hỗ trợ cho một mạng WLAN Sử dụng router không dây cố gắng lắp đặt router không dây ở vị trí trung tâm nhất trong không gian nhà bạn

Trong mạng Wi-Fi, máy tính đặt gần với router (thông thường trong cùng một phòng hoặc trong “đường ngắm”) sẽ có tốc độ cao hơn máy tính đặt xa

Kết nối router không dây với nơi đặt nguồn điện và nguồn kết nối Internet (không bắt buộc) Tất cả router không dây đều hỗ trợ modem băng thông rộng và một số hỗ trợ kết nối điện thoại qua dịch vụ Internet quay số Nếu bạn cần hỗ trợ điện thoại, hãy mua router có cổng RS-232 Cuối cùng, do các router không dây tích hợp sẵn một điểm truy cập nên bạn có quyền kết nối với một router đi dây, switch hoặc hub

Trang 4

Tiếp theo, chọn một tên mạng Trong mạng Wi-Fi, tên mạng thường được gọi là SSID Router và tất cả máy tính trong mạng WLAN phải chia sẻ cùng SSID Mặc dù mỗi router được gắn một tên mặc định do nhà sản xuất đặt, nhưng tốt nhất là bạn nên thay đổi nó vì lý do an toàn Tham khảo tài liệu hướng dẫn đi kèm của nhà sản xuất để biết tên mạng cho từng router không dây cụ thể

Cuối cùng, thực hiện theo hướng dẫn trong tài liệu đi kèm khi mua router của nhà sản xuất để sử dụng chức năng bảo mật WEP, bật chức năng tường lửa và các tham số yêu cầu

4.3.1.2 Cài đặt điểm truy cập không dây

Mỗi điểm truy cập không dây hỗ trợ một mạng WLAN cố gắng cài đặt điểm truy cập ở vị trí trung tâm nếu có thể Kết nối nguồn và kết nối Internet số nếu muốn Cũng cần nối cáp điểm truy cập với router LAN, switch hoặc hub

Tất nhiên bạn sẽ không có tường lửa để cấu hình, nhưng bạn vẫn phải thiết lập tên mạng và bật chức năng WEP trên điểm truy cập

4.3.2 Cấu hình bộ điều hợp không dây

Cấu hình bộ điều hợp sau khi lắp đặt router không dây hoặc điểm truy cập (nếu có) Đưa bộ điều hợp vào các máy tính theo giải thích của tài liệu hướng dẫn sản phẩm

Bộ điều hợp Wi-Fi đòi hỏi giao thức TCP/IP phải được cài đặt trên máy trạm

Mỗi nhà sản xuất đều cung cấp một tiện ích cấu hình cho bộ điều hợp của họ Trên

hệ điều hành Windows chẳng hạn, bộ điều hợp thông thường có một giao diện người dùng (GUI) riêng, có thể truy cập từ menu Start hoặc từ thanh taskbar sau khi phần cứng được cài đặt Chúng ta sẽ đặt tên mạng (SSID) và bật chức năng WEP ở đây Bạn cũng

có thể thiết lập một vài tham số khác như đã mô tả ở trên Nhưng nhớ rằng, tất cả bộ điều hợp mạng không dây trên máy tính trong mạng phải dùng cùng các thiết lập tham

số cho WLAN với chức năng thích hợp

4.3.3 Cấu hình mạng WLAN gia đình đặc biệt

Tất cả bộ điều hợp Wi-Fi đều đòi hỏi bạn phải chọn giữa mô hình cơ sở hạ tầng (infrastructure mode, còn được gọi là mô hình “điểm truy cập” trong một số công cụ cấu hình) và mô hình đặc biệt (ad-hoc infrastructure, hay mô hình ngang hàng) Khi sử dụng điểm truy cập không dây hay router, bạn cần đặt tất cả bộ điều hợp không dây ở mô hình

cơ sở hạ tầng Ở mô hình này, bộ điều hợp không dây sẽ tự động dò tìm và thiết lập mã

số kênh WLAN để khớp với điểm truy cập (router)

Trang 5

Hoặc thiết lập cho bộ điều hợp không dây sử dụng mô hình đặc biệt (ad-hoc) Khi

sử dụng mô hình này, bạn sẽ thấy một thiết lập riêng dành cho mã số kênh Tất cả bộ điều hợp trên mạng LAN không dây đặc biệt của bạn đều cần khớp với mã số kênh Các cấu hình WLAN gia đình ad-hoc chỉ hoạt động tốt với một số máy tính đặt gần nhau Bạn cũng có thể sử dụng cấu hình này như một tuỳ chọn dự trữ nếu diểm truy cập hay router của bạn bị hỏng

4.3.4 Cấu hình phần mềm chia sẻ kết nối Internet

Như đã chỉ ra ở trên, bạn có thể chia sẻ kết nối Internet qua mạng không dây hoc Để thực hiện điều này, đặt một trong các máy tính của bạn là máy trạm (sẽ hiệu quả hơn với một máy cho một router) Máy tính này sẽ giữ kết nối modem và rõ ràng là phải được cung cấp nguồn bất cứ khi nào mạng được sử dụng Microsoft Windows cung cấp một thành phần có tên Internet Connection Sharing (ICS), hỗ trợ trong mạng WLAN

ad-4.3.5 Các vấn đề cần lưu ý khi lắp đạt WLAN

- Khi cài đặt điểm truy cập hay router theo tiêu chuẩn 802.11b, 802.11g, hãy thận trọng với sự nhiễu tín hiệu từ các thiết bị khác Cụ thể, đừng lắp đặt các bộ phận này gần thiết bị sóng phát ra sóng vi ba trong phạm vi 1-3 m Một số nguồn gây nhiễu phổ biến khác là điện thoại không dây 2.4 GHz, một loạt màn hình con, dụng cụ mở cửa gara

và một số thiết bị tự động trong gia đình

- Nếu tường nhà của bạn là gạch, xi măng hay khung kim loại, việc duy trì được tín hiệu WLAN khoẻ là rất khó Mạng Wi-Fi được thiết kế để hỗ trợ vùng tín hiệu trong phạm vi 300 feet (khoảng 100m), nhưng nếu xuất hiện vật cản thì phạm vi này sẽ bị giảm Tất cả hoạt động truyền thông theo chuẩn 802.11 (đặc biệt là 802.11a) đều bị ảnh hưởng bởi các vật cản Bạn cần tính tới điều này khi lắp đặt điểm truy cập của mình

- Nhiễu tính hiệu router không dây hoặc điểm truy cập từ bên ngoài

Ở những vùng dân cư quá đông đúc, trường hợp tín hiệu không dây từ mạng gia đình nhà này “ghé thăm” mạng gia đình hàng xóm và ngược lại không hiếm

Điều này xảy ra khi cả hai hộ gia đình thiết lập kênh truyền thông xung đột lẫn nhau Rất may là, khi cấu hình điểm truy cập hay router theo chuẩn 802.11b, 802.11g, bạn có thể (ngoại trừ ở một số khu vực) thay đổi mã số kênh thuê

Ví dụ như ở Mỹ, bạn có thể chọn bất kỳ mã số kênh WLAN nào từ 1 đến 11 Nếu gặp tín hiệu nhiễu từ nhà hàng xóm, bạn nên phối hợp các thiết lập kênh với họ Sử dụng

số kênh khác nhau đơn giản không phải lúc nào cũng giải quyết được vấn đề Tuy nhiên,

Trang 6

an toàn cao

- Profile cho bộ điều hợp không dây

Nhiều bộ điều hợp không dây hỗ trợ một thành phần có tên gọi profile, cho phép bạn thiết lập và ghi nhiều cấu hình WLAN Ví dụ, bạn có thể tạo một cấu hình ad-hoc cho mạng WLAN gia đình và cấu hình cơ sở hạ tầng cho mạng văn phòng, sau đó chuyển đổi giữa hai profile nếu thấy cần thiết Bạn nên thiết lập profile trên các máy sẽ được dùng để chuyển đổi giữa mạng gia đình và các mạng WLAN khác Thời gian bạn tiết kiệm được sẽ lớn hơn nhiều, càng về sau càng có lợi

- Mã hoá WEP

Trong nhiều chức năng được giới thiệu, bạn sẽ thấy có chế độ mã hoá không giây được kích hoạt, thông thường là WEP 128-bit Các phiên bản WEP cũ hơn (40, 64-bit) cung cấp chương trình bảo vệ còn nhiều khuyết điểm Một số sản phẩm 802.11g hỗ trợ WEP 152-bit và 2256-bit Sẽ rất tuyệt vời nếu tất cả thiết bị của bạn đều hỗ trợ thành phần này Một số thiết bị mới hơn cung cấp WPA WPA thông thường có nhiều chức năng tổng hợp không cần thiết cho một mạng WLAN gia đình, nhưng WPA-PSK hoạt động khá tốt

Để thiết lập WEP 128-bit, chọn và gán số cho trường WEP passkey (mật khẩu cho WEP) Bạn phải áp dụng cùng kiểu thiết lập WEP và passkey cho điểm truy cập (hoặc router) và tất cả bộ điều hợp

Nếu bạn đã cài đặt xong tất cả các thành phần, nhưng mạng gia đình vẫn chưa hoạt động đúng như mong muốn, hãy sửa chữa nó một cách có phương pháp:

- Không thể kết nối được với Internet? Hãy tạm thời tắt tường lửa và xác định xem liệu có gặp vấn đề gì trong cấu hình tường lửa hay không, hoặc một số vấn đề khác

Trang 7

- Đừng lo lắng về sai sót có thể tạo trong quá trình xây dựng Bạn có thể quay trở lại và chỉnh sửa bất kỳ thiết lập WLAN ở bất kỳ thời điểm nào

4.4 CÁC CHUẨN THÔNG DỤNG CỦA MẠNG WLAN

4.4.1 Các chuẩn IEEE 802.11

4.4.1.1 IEEE 802.11

Ra đời năm 1997 Đây là chuẩn sơ khai của mạng không dây, mô tả cách truyền thông trong mạng không dây sử dụng các phương thức nhe: DSSS, FHSS, infrared (hồng ngoại) Tốc độ tối đa kaf 2Mbps, hoạt động trong băng tần 2.4Ghz ISM Hiện nay chuẩn này rất ít được sử dụng trong các sản phẩm thương mại

4.4.1.2 IEEE802.11b

Đây là một chuẩn mở rộng của chuẩn 802.11 Nó cải tiến DSSS để tăng băng thông lên 11Mbps, cũng hoạt động ở băng tần 2.4Ghz, và thương thích ngược với chuẩn 802.11

802.11b+: TI (Texas Instruments) đã phát triển một kỹ thuật điều chế gọi là PBCC (Packet Binary Convolutional Code) mà nó có thể cung cấp tốc độ tín hiệu ở 22Mbps

và 33Mbps Chúng hoàn toàn tương thích với 802.11b, và khi giao tiếp với nhau có thể đạt được tốc độ tín hiệu 22Mbps Một sự tăng cường mà TI có thể được sử dụng giữa các thiết bị 802.11b+ là chế độ 4x, nó sử dụng kích thước gói tin tối đa lớn hơn (4000 byte) để giảm chồng lấp và tăng thông lượng

4.4.1.3 IEEE 802.11a

Chuẩn này mô tả các thiết bị WLAN hoặt động trong băng tần 5Ghz UNII Do sử dụng băng tần UNII nên hầu hết các thiết bị có thể đạt tốc độ 6, 9, 12, 18, 24, 36, 48 và 54Mbps Không giống như băng tần ISM (khoảng 83 MHz trong phổ 2.4 Ghz), 802.11a

sử dụng gấp 4 lần băng tần ISM vì UNII sử dụng phổ không nhiễu 300Mhz, 802.11a sử dụng kỹ thuật FDM

Trang 8

802.11g hoạt động trong băng tần 2.4Ghz IMS Đồng thời sử dụng công nghệ điều chế OFDM (Orthogonal Frequency Division Multiplexing) để đạt tốc độ cao như 802.11a

802.11g+: được cải tiến từ chuẩn 802.11g, hoàn toàn tương thích với 802.11g và 802.11b, được phát triển bởi TI Khi các thiết bị 802.11g+ hoạt động với nhau thì thông lượng đạt được có thể lên đến 100Mbps

4.4.1.5 IEEE 802.11i

Là chuẩn bổ sung cho các chuẩn 802.11a, 802.11b, 802.11g về vấn đề bảo mật Nó

mô tả cách mã hóa dữ liệu truyền giữa các hệ thống sử dụng các chuẩn này

802.11i định nghĩa một phương thức mã hóa mạnh mẽ gồm Temporal Key Integrity Protocol (TKIP) và Advanced Encryption Standard (AES)

4.4.1.6 IEEE 802.11n

Một chuẩn Wi-Fi mới đang được liên minh WwiSE đưa ra xin phê chuẩn (dự kiejns còa năm 2008), với mục tiêu đưa kết nối không dây băng thông rộng lên một tầm cao mới Công nghệ này hứa hẹn sẽ đẩy mạnh đáng kể tốc độ của các mạnh cục bộ không dây (WLAN)

4.4.2 Hiper LAN

Sự phát triển của thông tin vô tuyến băng rộng đã đặt ra những yêu cầu mới về mạng LAN vô tuyến Đó là nhu cầu cần hỗ trợ về QoS, bảo mật, quyền sử dụng … ETSI (European Telecommunication Standards Institute – Viện tiêu chuẩn viễn thông Châu Âu) đã nghiên cứu xây dựng bộ tiêu chuẩn cho các loại LAN hiệu suất cao (High

Trang 9

Performance LAN), tiêu chuẩn này xoay quanh mô tả các giao tiếp ở mức thấp và mở

ra khả năng phát triển ở mức cao hơn

HiperLAN cụ thể là thông tin liên lạc số không dây tốc độ cao ở băng tần 5.3Ghz và băng tần 17.2-17.3Ghz

5.1-Bảng các tiêu chuẩn của ETSI HIPERLAN

4.4.3 Các chuẩn khác

4.4.3.1 HomeRF

Là chuẩn hoạt động tại phạm vi băng tần 2.4GHz, cung cấp băng thông 1.6MHz với thông lượng sử dụng là 659Kb/s Khoảng cách phục vụ tối đa của HomeRF là 45m HomeRF cũng sử dụng cơ chế trải phổ FHSS tại tầng vật lý, và tổ chức các thiết bị đầu cuối thành mạng ad-hoc (các máy trao đổi trực tiếp với nhau) hoặc liên hệ qua một điểm kết nối trung gian như Bluetooth

4.4.3.2 OpenAir

Là sản phẩm độc quyền của Proxim OpenAirlaf một giao thức trước 802.11 sử dụng kỹ thuật nhảy tần (2FSK và 4FSK), có tốc độ 1.6Mbps OpenAir MAC dựa trên CSMA/CA và RTS/CTS như 802.11

Trang 10

đủ cho việc trao đổi dữ liệu giữa các thiết bị cầm tay Đặc biệt không gây nhiễu với mạng trái phổ RF

4.5 PHÂN LOẠI MẠNG WLAN

Hai chỉ tiêu kỹ thuật cơ bản để phân loại mạng không dây là phạm vi phủ sóng và giao thức báo hiệu

4.5.1 Theo phạm vi phủ sóng

Trên cơ sở phạm vi phủ sóng chúng ta có các loại mạng sau:

- WPAN (Wireless Personal Area Network)

- WLAN (Wireless Local Area Network)

- WWAN (Wireless Wide Area Network)

- WMAN (công nghệ WiMAX)

4.5.1.1.2 UWB (Ultra Wide Band)

Công nghệ xuất sắc hiện nay cho các mạng vùng cá nhân là UWB, còn được biết đến với cái tên là 802.15.3a (một chuẩn IEEE khác) Trong những khoản cách rất ngắn, UWB có khả năng truyền dữ liệu với tốc độ lên đến 1Gbit/s với một nguồn công suất thấp (khoảng 1mW)

4.5.1.1.3 Zigbee

Zigbee là mạng chủ yếu truyền các lệnh chứ không phải luồn dữ liệu, cho thực hiện mạng WPAN với chi phí thấp Hai chuẩn của nó là: IEEE 802.12.4 (tốc độ 250Kbit/s trong phạm vi 10m, tối đa 255 thiết bị, băng tần 2,4GHz); IEEE 802.15.4a (tốc độ giới hạn 20Kbit/s cho phép trong phạm vi tối đa 75m với 6500 thiết bị, băng tần 900KHz)

4.5.1.1.4 RFID

Trang 11

có thể tự do di chuyển giữa các vùng với nhau Phạm vi hoạt động từ 100m đến 500m với tốc độ truyền dữ liệu trong khoảng 1Mbps – 54 Mbps (100 Mbps) Trong mạng WLAN, chỉ có mạng Hiperlan II mới đáp ứng được yêu cầu này Mạng này sử dụng chuẩn Wi-Fi

4.5.1.3 Mạng WWAN

Thông qua vệ tinh có thể hình thành một vài mạng như:

- Mạng sử dụng vệ tinh địa tĩnh Geostationary Satellites (GEO), độ cao 35.800km

so với mặt đất và nằm tại vị trí giống nhau trên bầu trời Hiện nay đang phục vị cho việc truy nhập sử dụng chuẩn DVB-S cho đường xuống và DVB-RCS cho đường lên

- Mạng sử dụng vệ tinh quỹ đạo thấp Low Orbit Satellites (LEO), phục vụ các ứng dụng như thoại

- Mạng sử dụng vệ tinh quỹ đạo trung bình Satellites in average orbit (MEO) khi cần giảm vệ tinh mặt đất

4.5.1.4 Mạng WMAN (công nghệ WiMAX):

Wimax là từ viết tắ của Worldwide Interoperability for Microwave Access có nghĩa là khả năng tương tác toàn cầu với truy nhập vi ba

Công nghệ Wimax, hay còn gọi là chuẩn 802.12 là công nghệ không dây băng thông rộng đang phát triển rất nhanh với khả năng triển khai trên phạm vi rộng và được coi là có tiềm năng to lớn để trở thành giải pháp “dặm cuối” lý tưởng nhằm mang lại khả năng kết nối Internet tốc độ cao tới các gia đình và công sở

Trong khi công nghệ quen thuộc Wi-Fi (802.11a/b/g) mang lại khả năng kết nói tới các khu vực nhỏ như trong văn phòng hay các điểm truy cập công cộng hotspot, công nghệ WiMax có khả nằng phủ sóng rộng hơn, bao phủ cả một khu vực thành thị hay một

Trang 12

a Mô hình ứng dụng cố định (Fixed WiMax)

Mô hình cố định sử dụng các thiết bị theo tiêu chuẩn IEEE 802.16-2004 Tiêu chuẩn này gọi là “không dây cố định” vì thieeys bị thông tin làm việc với các anten đặt

cố định tại nhà các thuê bao

Băng tần công tác (theo quy định) trong băng 2,5GHz hoặc 3,5GHz Độ rộng băng tần là 3,5GHz Trong mạng cố định, WiMax thực hiện cahcs tiếp cần nối khong dây đến các modem cáp, đến các đôi dây thuê bao của mạch xDSL hoặc mạch Tx/Ex (Truyền phát/chuyển mạch) và mạch OC-x (Truyền tải qua sóng quang)

Sơ đồ kết cấu mạng WiMAX được đưa ra trong hình 1 Trong mô hình này bộ phận vô tuyến gồm các trạm gốc WiMAX BS (làm việc với anten đặt trên tháo cao) và các trạm phụ SS (SubStation) Các trạm WiMAX BS nối với mạng đô thị MAN hoặc mạng PSTN

Hình 8.1: Mô hình ứng dụng cố định của WiMAX

b Mô hình ứng dụng WiMAX di động

Mô hình WiMAX di động sử dụng các thiết bị phù hợp với tiêu chuẩn IEEE 802.16e Tiêu chuẩn 802.16e bổ sung cho tiêu chuẩn 802.16-204 hướng tới các user cá nhân di động, làm việc trong băng tần thấp hơn 60GHz Mạng lưới này phối hợp cùng

Trang 13

WLAN, mạng di động cellular 3G có thể tạo thành mạng di động có vùng phủ sóng rộng

4.5.1.4.2 Những ứng dụng dành cho công nghệ WiMax

Công nghệ WiMax là giải pháp cho nhiều loại ứng dụng băng rộng tốc độ cao cùng thời điểm với khoảng cách xa và cho phép các nhà đầu khai thác dịch vụ hội tụ tất cả trên mạng IP để cung cấp các dịch vụ “3 cung”: dữ liệu, thoại và video

Những ứng dụng cho gia đình gồm có Internet tốc độ cao, thoại qua IP, video luồng/chơi game trực tuyến cùng với các ứng dụng cộng thêm cho doanh nghiệp như hội nghị video và giám sát video, mạng riêng ảo bảo mật (yêu cầu an ninh cao)

WiMax cũng cho phép các ứng dụng truy cập xách tay, với sự hợp nhất trong các máy tính xách tay và PDA, cho phép các khu vực nội thị và thành phố trở thành những

“khu vực diện rộng” nghĩa là có thể truy cập vô tuyến băng rộng ngoài trời

4.5.2 Theo giao thức báo hiệu

Dựa trên giao thức mạng ta có hai loại mạng sau:

+ Mạng có sử dụng giao thức báo hiệu cung cấp bởi người quản lý viễn thông cho

4.6.1.1 Card mạng không dây (Wireless NIC)

Card mạng không dây giao tiếp máy tính với mạng không dây bằng cách điều khiển chế tín hiệu dữ liệu với chuổi trải phổ và thực hiện một giao thức truy cập cảm ứng sóng mang

Hình 9.1: Card mạng không dây

Trang 14

4.6.1.2 Các điểm truy cập (Access Point)

Các điểm truy cập không dây AP (Access Point) tạo ra vùng phủ sóng, nối các nút

di động tơi các cơ sở hạ tầng LAN có dây Các điểm truy cập này không chỉ cung cấp trao đổi thông tin với các mạng có dây mà còn lọc lưu lượng và thực hiện chức năng cầu nối với các tiêu chuẩn khác Các điểm truy cập trao đổi với nhau qua mạng hữu tuyến

để quản lí các nút di động

Hình 9.2: Access Point

4.6.1.3 Bridge không dây (Wbridge)

Wbridge (Bridge không dây) tương tự như các điểm truy cập không dây trừ trường hợp chúng được sử dụng cho các kệnh bên ngoài Wbridge được thiết kế để nối các mạng với nhau, đặc biệt trong các tòa nhà có khoảng các xa tới 32 km Wbridge có thể lọc lưu lượng và đảm bảo rằng các hệ thống mạng không dây được kết nối tốt mà không

bị mất lưu lượng cần thiết

Hình 9.3: Wbridge

4.6.1.4 Các router điểm truy cập (Access Point Router)

Một “AP router” là một thiết bị kết hợp các chức năng của một Access Point và một router Khi là Access Point, nó truyền dữ liệu giữa các trạm không dây và một mạng hữu tuyến cũng như là giữa các trạm không dây Khi là router, nó hoạt động như là điểm liên kết giữa hai hay nhiều mạng độc lập, hoặc giữa một mạng bên trong và một mạng bên ngoài

4.6.2 Các ứng dúng của hệ thống WLAN

4.6.2.1 Vai trò truy cập (Access Role)

Trang 15

WLAN hầu như được triển khai ở lớp access, nghĩa là chúng được sử dụng ở một thời điểm truy cập vào mạng có dây thông thường Các WLAN là các mạng ở lớp data-link như tất cả những phương pháp truy cập khác Vì tốc độ thấp nên WLAN ít được triển khai ở core và distribution

Hình 9.4: Access Role

4.6.2.2 Mở rộng mạng (Netwwork Extention)

Các mạng không dây có thể được xem như một phần mở rộng của một mạng có dây Khi muốn mở rộng một mạng hiện tại, nếu cài đặt thêm đường cáp thì sẽ rất tốn kém Các WLAN có thể được thực thi một cách dễ dàng, vì ít phải cài đặt cáp trong mạng không dây

Hình 9.5: Mở rộng mạng

4.6.2.3 Văn phòng nhỏ -Văn phòng gia đình (Small Office – Home Office)

Các thiết bị Wireless SOHO thì rất có ích khi người dùng muốn chia sẻ một kết nối Internet với các doanh nghiệp nhỏ, văn phòng nhỏ …

Trang 16

Hình 9.6: SOHO Wireless LAN

4.6.2.4 Văn phòng di động (Mobile Office):

Các văn phòng di động cho phép người dùng có thể di chuyển đến một vị trí một cách dễ dàng Các kết nối WLAN từ tòa nhà chính ra các lớp học di động cho phép các kết nối một cách linh hoạt với chi phí có thể chấp nhận được

- Khả năng di động và sự tự do – cho phép kết nối bất kì đâu

- Không bị hạn chế về không gian và vị trí kết nối

- Dễ lắp đặt và triển khai

- Tiết kiệm thời gian lắp đặt dây cáp

- Không làm thay đổi thẩm mỹ, kiến trúc tòa nhà

- Giảm chi phí bảo trì, bảo dưỡng hệ thống

4.6.3.2 Nhược điểm

- Nhiễu

Trang 17

Nhược điểm của mạng không dây có thể kể đến nhất là khả năng nhiễu sóng radio

do thời tiết, do các thiết bị không dây khác, hay các vật chấn (như các nhà cao tầng, địa hình đồi núi …)

- Bảo Mật

Đây là vấn đề đáng quan tâm khi sử dụng mạng không dây Việc vô tình truyền dữ liệu ra khổi mạng của công ty mà không thông qua lớp vật lý điều khiển khiến người khác có thể nhận tín hieuj và và truy cập mạng trái phép Tuy nhiên Wireless LAN có thể dùng mã truy cập mạng để ngăn cản truy cập, việc sử dụng mã tùy thuộc vào mức

độ bảo mật mà người dùng yêu cầu Ngoài ra người ta có thể sử dụng việc mã hóa dữ liệu cho vấn đề bảo mật

4.6.4 Nguyên lí hoạt động của mạng không dây

Mạng WLAN kết nối hai hay nhiều máy tính qua tín hiệu sóng radio Khi lắp đặt, mỗi thiết bị đầu cuối trong mạng được trang bị một thiết bị thu phát tín hiệu radio từ các máy tính khác trong mạng hay còn gọi là card mạng WLAN

Tương tự mạng Ethernet, mạng WLAN truyền tín hiệu theo dạng gói Mỗi adapter

có một số ID địa chỉ duy nhất Mỗi gói chứa dữ liệu cùng địa chỉ của adapter nhận và adapter gửi Card mạng còn có khả năng kiểm tra đường truyền trước khi gửi dữ liệu lên mạng Nếu đường truyền rỗi, việc gửi dữ liệu sẽ được thực hiện Ngược lại, card mạng

sẽ tạm nghỉ và kiểm tra đường truyền sau một thời gian nhất định

Tốc độ truyền dữ liệu và tần số sử dụng khác nhau, phụ thuộc vào chuẩn như: IEEE 802.11 …, OpenAir và HomeRF Các Adapter sử dụng một trong hai giao thức điều chế là: tría phổ nhảy tần FHSS (Frequency Hopping Spread Spectrum) để tăng hiệu quả và bảo mật

Mạng cho phép người sử dụng chia sẻ các tập tin, máy in hay truy cập Internet với các đặc điểm của mạng Wireless:

- Chia sẻ tài nguyên và truyền không cần dây

- Cài đặt dễ dàng, tính ổn định cao nên phù hợp với gia định hay công sở

- Kết nối từ nhiều thiết bị khác nhau

4.7 XÂY DỰNG MANG WLAN

Trang 18

Bộ định tuyến, điểm truy cập không dây không những giúp mở rộng mạng có dây hiện hữu mà còn giúp tăng cường khả năng kiểm soát, quản lý truy cập Internet hiệu quả hơn

Hiện nay, với sự “bùng nổ” của các thiết bị di động như điện thoại thông minh, máy tính bảng…, nhu cầu kết nối Internet qua mạng Wi-Fi “tại gia” ngày càng tăng cao Bài viết sẽ hướng dẫn bạn cách thức thiết lập mạng Wi-Fi “tại gia”

Kết nối Internet ADSL hiện khá phổ biến, vì vậy bài viết sẽ đề cập chủ yếu đến các thiết bị kết nối Internet qua ADSL, với các kết nối Internet khác (qua cáp truyền hình, cáp quang,…), cách thức cấu hình cũng tương tự

Trang 19

Access Point là điểm truy cập không dây, hoạt động tương tự các bộ chuyển mạch mạng (switch) Bạn có thể gắn Access Point vào bất kỳ nút mạng (đầu mạng) nào Mặc dù, cả Wireless ADSL Router, Wireless Router và Access Point đều hỗ trợ mạng Wi-Fi, nhưng tùy theo cấu hình phần cứng, các thiết bị này sẽ có khả năng cung cấp Wi-Fi ở các mức khác nhau, chẳng hạn hỗ trợ Wi-Fi 1 tần số hoặc 2 tần số (2,4GHz, 5GHz), tích hợp 2 hay 4 anten để tăng độ phủ sóng, trang bị các công nghệ để cải thiện tín hiệu… Vì vậy tùy theo hạ tầng mạng, nhu cầu sử dụng và không gian lắp đặt mà bạn chọn thiết bị mạng không dây cho phù hợp

4.7.2 Thiết lập kết nối Internet.

4.7.2.1 Wireless ADSL Router

4.7.2.1.1 Cài đặt tự động

Bạn gắn đường dây Internet (thường là đường dây điện thoại, đầu RJ11) của nhà cung cấp dịch vụ vào cổng có ký hiệu DSL hay ADSL trên Wireless ADSL Router Thông thường, Wireless ADSL Router cung cấp sẵn 4 cổng mạng Ethernet (đầu RJ45) cho phép bạn kết nối với máy tính để bàn, máy in mạng… Sau đó bạn gắn dây nguồn để cấp điện cho thiết bị

Tiếp theo, bạn bật nguồn cho Wireless ADSL Router và kiểm tra các đèn tín hiệu, chẳng hạn đèn nguồn (POWER), đèn báo gửi/nhận dữ liệu (DSL)… nếu các đèn đều sáng thì tiến hành bước tiếp theo Nếu đèn báo gửi/nhận dữ liệu (DSL) chưa sáng hay nhấp nháy quá lâu, bạn cần kiểm tra lại dây kết nối với thiết bị hoặc liên hệ với nhà cung cấp dịch vụ Internet (ISP) Thông thường, đường truyền Internet tốt thì khoảng 10 giây bạn sẽ thấy đèn DSL sáng (không nhấp nháy)

Với tiện ích cài đặt tự động, thường có tên “Setup Wizard”, bạn chỉ cần nhấn Next

và làm theo các hướng dẫn, chẳng hạn nhập tên tài khoản (User Name), mật khẩu (Password),… do ISP cung cấp

Trang 20

4.7.2.1.2 Cài đặt thủ công

Bạn xem tài liệu hướng dẫn đi kèm thiết bị để biết địa chỉ IP và tài khoản đăng nhập mặc định vào thiết bị Thông thường địa chỉ IP mặc định là 192.168.1.1, User name: admin, Password: admin Tiếp theo bạn gắn dây mạng kết nối với Wireless ADSL Router, mở trình duyệt web (IE, Firefox, Chrome,…) và nhập địa chỉ IP, tài khoản đăng nhập mặc định vào thanh địa chỉ trình duyệt web

Sau khi đăng nhập thành công vào Wireless ADSL Router, bạn vào mục Setup hay Internet Connection (tùy theo thiết bị của mỗi hãng) và thiết lập các thông số của nhà cung cấp dịch vụ Internet: Encapsulation (thường là PPPoE), VPI/VCI (VNPT và Viettel

là 8/35, FPT là 0/33, ), User name, Password truy cập Internet (không phải User name, Password đăng nhập vào thiết bị Wireless ADSL Router)

7.4.2.2 Wireless Router

7.4.2.2.1 Kết nối ADSL modem với Wireless Router

Trước tiên, bạn hãy kiểm tra thiết bị kết nối Internet hiện có tại gia đình là ADSL modem hay ADSL modem/router

Nếu gia đình bạn chỉ sử dụng 1 máy tính kết nối Internet, thì có thể bạn đang dùng ADSL modem Để thiết lập kết nối Internet cho Wireless Router, bạn nối dây mạng từ cổng LAN trên ADSL modem với cổng Internet trên Wireless Router (chú ý ADSL modem phải có cổng giao tiếp mạng Ethernet – cổng RJ45) Bước tiếp theo bạn đăng nhập vào thiết bị Wireless Router, chọn mục Setup.Basic setup, chọn mục Internet Connection Type là PPPoE, nhập username và password (đây là tài khoản truy cập Internet mà nhà cung cấp dịch vụ đã cung cấp cho bạn), tiếp theo chọn Enable trong mục DHCP Server Setting và nhấn Save Settings để lưu toàn bộ thiết lập

7.4.2.2.2 Kết nối ADSL modem/router với Wireless Router

Nếu gia đình bạn có từ 2 máy tính kết nối Internet thì bạn đang dùng ADSL modem/router Để thiết lập kết nối giữa ADSL modem/router với thiết bị Wireless

Trang 21

Router, trên ADSL modem/router bạn có 2 sự lựa chọn: giữ nguyên cấu hình modem/router ADSL hiện tại, thường là chế độ định tuyến (Router mode) hay chuyển ADSL modem/router sang chế độ cầu nối (Bridge mode).

Chế độ Bridge mode cho kết nối Internet ổn định và bạn dễ dàng kiểm soát lỗi “rớt mạng Internet” hơn so với chế độ Router mode Tuy nhiên việc thiết lập đòi hỏi bạn một chút khéo léo trong thao tác cấu hình thiết bị và một ít kiến thức về tin học Nếu bạn chọn chế độ Router mode (giữ nguyên thiết lập trên ADSL modem/router), thì việc thiết lập kết nối giữa 2 thiết bị khá dễ dàng, chỉ với vài thao tác đơn giản

Nếu bạn chọn Bridge mode, trên ADSL modem/router, vào mục cấu hình kết nối Internet, chọn chế độ là Bridge, tiếp theo bạn xóa 2 ô username và password, nhưng vẫn giữ nguyên các thông số VPI, VCI, sau đó nhấn Disable mục DHCP Server để tắt chế

độ cấp phát IP động, vì việc cấp phát IP này sẽ do Wireless Router đảm trách Nhấn Save để lưu các thiết lập (tùy loại ADSL modem/router sẽ có các cách cấu hình khác nhau)

Sau khi thiết lập xong Bridge mode trên ADSL modem/router, bạn hãy nối dây mạng từ cổng LAN trên ADSL modem/router với cổng Internet trên Wireless Router,

và thực hiện các bước như phần kết nối ADSL modem với Wireless Router: đăng nhập vào thiết bị Wireless Router, chọn mục Setup.Basic setup, chọn mục Internet Connection Type là PPPoE, nhập username và password (đây là tài khoản truy cập Internet mà nhà cung cấp dịch vụ đã cung cấp cho bạn), tiếp theo chọn Enable trong mục DHCP Server Setting và nhấn Save Settings để lưu toàn bộ thiết lập

Trang 22

Nếu chọn chế độ Router mode, bạn sẽ không cần thiết lập gì trên ADSL modem/router Thay vào đó bạn chỉ cần nối dây mạng từ cổng LAN trên ADSL modem/router với cổng Internet trên thiết bị Wireless Router

Tiếp theo, đăng nhập vào giao diện cấu hình thiết bị Wireless Router, chọn mục Setup.Basic setup, mục Internet Connection Type chọn Automatic Configuration – DHCP, mục DHCP Server Setting chọn Enable Sau đó nhấn Save Settings để lưu các thiết lập

Chú ý: lúc này, bạn đã có thể truy cập Internet qua mạng Wi-Fi cấu hình mặc định trên Wireless Router, tuy nhiên mạng Wi-Fi này chưa được mã hóa

Với Access Point, bạn không cần thực hiện bước thiết lập kết nối Internet này

Trang 23

không dây như máy tính xách tay, điện thoại thông minh, máy tính bảng, cũng hỗ trợ chức năng Wi-Fi Protected Setup Để kích hoạt tính năng Wi-Fi Protected Setup, bạn cần đăng nhập vào thiết bị Wi-Fi, sau đó vào mục Wireless.Basic Wireless Settings, chọn Wi-Fi Protected Setup Tùy theo thiết bị truy cập Wi-Fi (máy tính xách tay, điện thoại thông minh, máy tính bảng, ) mà sẽ yêu cầu bạn nhập số PIN, hay nhấn nút Wi-

Fi Protected Setup để thiết bị truy cập mạng không dây và thiết bị Wi-Fi “gặp nhau”

7.4.3.2 Cấu hình thủ công

Bạn vào mục Wireless, Basic Wireless Settings, chọn Manual Nếu thiết bị Wi-Fi của bạn hỗ trợ hai băng tần 2,4GHz và 5GHz đồng thời, bạn có thể thiết lập cả 2 băng tần Mạng Wi-Fi dùng tần số 5GHz ít bị nhiễu bởi các thiết bị như lò vi ba, điện thoại bàn không dây, cũng như các mạng Wi-Fi lân cận dùng tần số 2,4GHz; thích hợp cho cho nhu cầu giải trí xem phim, nghe nhạc

Trang 24

Nếu thiết bị Wi-Fi chỉ hỗ trợ hai băng tần 2,4GHz, 5GHz không đồng thời, bạn thiết lập mạng Wi-Fi băng tần 2,4GHz hay 5GHz tùy theo nhu cầu Các thiết bị truy cập mạng Wi-Fi (máy tính bảng, điện thoại thông minh,…) hỗ trợ chuẩn 802.11a/n mới có thể truy cập mạng Wi-Fi tần số 5GHz

Cách thiết lập mạng Wi-Fi 5GHz và 2,4GHz tương tự nhau, bạn chọn Network Mode là Mixed, hỗ trợ các thiết bị truy cập mạng Wi-Fi chuẩn 802.11b/g/n, hay Wireless-N Only, chỉ cho các thiết bị truy cập mạng Wi-Fi chuẩn 802.11n Đặt tên mạng SSID, chọn độ rộng kênh (Channel Width), nhấn chọn Disable để ẩn tên mạng SSID

4.7.4 Thiết lập bảo mật mạng Wi-Fi

7.4.4.1 Thay đổi mật khẩu đăng nhập thiết bị Wi-Fi

Trước tiên, bạn cần thay đổi mật khẩu đăng nhập mặc định (password: admin) vào thiết bị Wi-Fi Bạn vào mục Administration.Management, nhấn chọn ô Modem Router User Name để đổi tên đăng nhập, chọn ô Modem Router Password để đổi mật khẩu đăng nhập và nhập lại mật khẩu đăng nhập lần nữa vào ô Re-Enter to Confirm, sau đó nhấn Save Settings để lưu các thiết lập (tùy loại thiết bị Wi-Fi sẽ có các cách thiết lập khác nhau)

7.4.4.2 Ẩn tên mạng SSID

Trang 25

Bạn truy cập thiết bị Wi-Fi bằng mật khẩu đăng nhập mới Tiếp theo và cũng không kém phần quan trọng, bạn cần ẩn và thay đổi tên mạng Wi-Fi mặc định (SSID) Thiết bị Wi-Fi thường phát quảng bá SSID và bất kỳ ai cũng có thể dò ra được, vì vậy việc ẩn

và thay đổi SSID là bước tiếp theo trong bảo mật mạng Wi-Fi Để thực hiện, bạn vào mục Wireless.Basic Wireless Settings, thay đổi tên SSID trong phần Network Name, sau đó chọn Disable trong mục SSID Broadcast Lúc này, để các máy tính xách tay, điện thoại di động, máy tính bảng, truy cập mạng Wi-Fi, bạn cần nhập SSID trên mỗi máy 7.4.4.3 Mã hóa mạng Wi-Fi

Bước tiếp theo, bạn cần thiết lập mã hóa bảo vệ dữ liệu truyền dẫn qua mạng

Wi-Fi Hiện mã hóa mạng không dây WPA2 bảo mật hơn WPA,WEP; WPA2 dùng khóa

mã hóa động (thay đổi theo thời gian định trước – mặc định là 3600 giây), trong khi WEP là tiêu chuẩn mã hóa cũ Trên thiết bị Wi-Fi, bạn vào mục Wireless.Wireless Security, chọn Security Mode là WPA2-Personal (dùng cho người dùng cá nhân, gia đình Với doanh nghiệp có máy chủ xác thực Radius thì bạn nên chọn WPA2-Enterprise), tiếp theo bạn chọn mã hóa AES, và đặt khóa mã hóa từ 8-63 ký tự phức tạp Nhấn Save Settings để lưu các thiết lập Để truy cập mạng Wi-Fi, ngoài tên mạng SSID, các thiết bị kết nối còn phải nhập khóa mã hóa này

Trang 26

7.4.4.4 Lọc truy cập theo địa chỉ MAC

Nếu cần mức bảo mật cao hơn, bạn có thể thiết lập thêm chức năng lập lọc truy cập mạng Wi-Fi theo địa chỉ MAC (Media Access Control) Địa chỉ MAC là dãy số và

ký tự duy nhất trên mỗi thiết bị mạng, do đó việc lọc địa chỉ MAC sẽ giúp bạn xác định

cụ thể máy tính nào được phép/không được phép truy cập mạng Wi-Fi Để thiết lập, vào mục Wireless.Wireless MAC Filter, chọn Enable, chọn Permit Nếu các máy tính đã truy cập vào mạng Wi-Fi, bạn có thể nhấn ngay nút Wireless Client List để ghi nhận các địa chỉ MAC, còn không thì bạn nhập thủ công từng địa chỉ MAC các máy tính mà bạn cho phép truy cập Sau đó nhấn Save Settings để lưu các thiết lập.

Trang 27

- Xác định được nhu cầu và cách thức sử dụng WEP và WPA;

- Phân biệt được các chuẩn bảo mật;

- Cấu hình được các hình thức bảo mật mạng không dây;

- Thiết lập được các chính sách bảo mật cho mạng

- Thực hiện các thao tác an toàn với máy tính

- Rèn luyện ý thức lao động, tác phong công nghiệp, có trách nhiệm và sáng tạo

Số

CHÚ

I Thiết bị

10 Card giao tiếp mạng (NIC –

II Dụng cụ

1 Tô vít 4 cạnh nhỏ có từ tính 20cm Cái 3

2 Tô vít dẹt loại nhỏ có từ tính 20cm Cái 3

3 Tô vít 4 cạnh loại vừa có từ tính 25cm Cái 3

4 Tô vít dẹt loại vừa có từ tính 25cm Cái 3

7 Kìm bấm dây mạng SUNKIT 868G Cái 3

8 Dao cắt cáp quang Sumitomo

III Vật liệu

Trang 28

C NỘI DUNG

5.1 TẠI SAO CẦN PHẢI BẢO MẬT MẠNG

Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây Khả năng liên lạc không dây đã gần như tất yếu trong các thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bị số khác Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng không dây đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo mật đường truyền cho các nhà quản trị mạng Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng

Bảo mật là một vấn đề hết sức quan trọng đối với người dùng trong tất cả các hệ thống mạng (LAN, WLAN …) Để kết nối tới mạng LAN hữu tuyến cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng Với mạng không dây chỉ cần có thiết bị trong vùng sóng là có thể truy cập được nên vẫn đề bảo mật mạng không dây là cực kỳ quan trọng đối với người sử dụng mạng

Bảo mật là vấn đề rất quan trọng và đặc biệt rất được sự quan tâm của những doanh nghiệp Không những thế, bảo mật cũng là nguyên nhân khiến doanh nghiệp e ngại khi cài đặt mạng cục bộ không dây (Wireless LAN)

5.2 WEP (WIRED EQUIVALENT PRIVACY)

5.2.1 Qúa trình mã hóa và giải mã WEP

WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng có dây (Wired LAN) Khái niệm này là một phần trong chuẩn IEEE 802.11 Theo định nghĩa,

Trang 29

Hình 11.1: Sơ đồ mã hóa WEP

Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bit Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là

40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40 bit, 64 bit và 128 bit Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời được xem như một phương thức kiểm soát truy cập Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng như thay đổi dữ liệu trên đường truyền Tuy nhiên, gần đây đã có những phát hiện của giới phân tích an ninh cho thấy

đã bắt được một số lượng lớn các dữ liệu đã mã hóa sử dụng WEP và sử dụng công cụ thích hợp, có thể dò tìm được chính xác khóa WEP trong thời gian ngắn Điểm yếu này

là do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóa RC4

Trang 30

5.2.2 Cách sử dụng WEP

Cơ chế hoạt động của RC4 cũng giống như TinyRC4 với các đặc tính sau:

- Đơn vị mã hóa của RC4 là một byte 8 bít

- Mảng S và T gồm 256 số nguyên 8 bít

- Khóa K là một dãy gồm N số nguyên 8 bít với N có thể lấy giá trị từ 1 đến 256

- Bộ sinh số mỗi lần sinh ra một byte để sử dụng trong phép XOR

Hai giai đoạn của RC4 là:

5.2.2.1 Giai đoạn khởi tạo

Trang 31

Quá trình sinh số của RC4 cũng sinh ra dãy số ngẫu nhiên, khó đoán trước, vì vậy RC4 đạt được mức độ an toàn cao theo tinh thần của mã hóa One-Time Pad Mã hóa RC4 hoàn toàn được thực hiện trên các số nguyên một byte do đó tối ưu cho việc thiết lập bằng phần mềm và tốc độ thực hiện nhanh hơn so với mã khối

5.3 LỌC ( FILTERING)

Để tăng cường khả năng bảo mật cho mạng Wi-Fi, ngoài việc sử dụng các chế độ

mã hóa, xác thực, ẩn tên mạng thì người dùng nên kết hợp thêm tính năng lọc địa chỉ MAC

5.3.1 Lọc SSID

SSID là từ được viết tắt từ thuật ngữ Service Set Identifier SSID xuất hiện với tư cách là một từ hoặc một cụm từ được sử dụng để nhận dạng một mạng không dây Lọc SSID là một phương pháp lọc chỉ được dùng cho hầu hết các điều khiển truy nhập SSID của một trạm WLAN phải khớp với SSID trên AP hoặc của các trạm khác

để chứng thực và liên kết Client để thiết lập dịch vụ

Nhiều AP có khả năng lấy các SSID của các khung thông tin dẫn đường (beacon fraeme) Trong trường hợp này client phải so khớp SSID để liên kết với AP Lọc SSID được coi là một phương pháp không tin cậy trong việc hạn chế người sử dụng trái phép của một WLAN

Một vài lỗi chung do người sử dụng WLAN tạo ra khi thực hiện SSID là:

- Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin về WLAN của mạng Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ MAC khỏi nguồn từ AP Cách tốt nhất để khác phục lỗi này là: luôn luôn thay đổi SSID mặc định

- Sử dụng SSID như những phương tiện bảo mật mạng WLAN: SSID phải được ngườ dùng thay đổi trong việc thiaats lập cấu hình để vào mạng Nó nên được sử dụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì thế hãy: luôn coi SSID chỉ như một cái tên mạng

- Không cần thiết quảng bá các SSID: nếu AP của mạng có khả năng chuyển SSID

từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấu hình chúng theo cách đó Cấu hình này ngăn cả những người nghe vồ tình khỏi việc gây rối hoặc sử dụng WLAN

Trang 32

SSID thực sự là một khóa mật được sử dụng để bảo vệ sự truy cập cho một mạng không dây Cách thức này có thể tăng mức độ bảo mật, nhưng thậm chí nếu bạn vô hiệu hóa quảng bá SSID thì SSID vẫn được truyền tải trong các khung Association và Re-association cũng như các khung Probe Response Điều này gần như một trò chơi trẻ con đối với bất cứ ai có một bộ đánh hơi gói dữ liệu, họ đều có thể khám phá ra SSID mạng không dây, vì bất cứ thời điểm nào khi có người dùng hợp pháp kết nối với mạng không dây của bạn thì SSID cũng đều được phát dưới dạng văn bản trong sáng Tất cả những

gì các hacker cần thực hiện là ngồi và đợi

Hình 11.2: Truy cập WLAN

Về cá nhân, chúng tôi nghĩ rằng việc coi SSID là một cơ chế bảo mật là không đúng vì thực hiện như vậy chỉ tạo ra một cải thiện không đáng kể trong khía cạnh bảo mật và nó có thể tạo ra một cảm nhận bảo mật không đúng Quan trọng hơn, hầu hết các NIC driver không dây cũ cho Windows (thậm chí một số driver hiện hành) không làm việc đúng khi người dùng thử kết nối với một mạng không dây hiện không quảng bá SSID của nó Chính vì vậy, tốt hơn hết chúng ta nên coi SSID chỉ là một thứ để phân biệt các mạng không dây, không phải một cơ chế bảo mật

5.3.2 Lọc địa chỉ MAC

Một trong những kỹ thuật bảo mật hiệu quả hơn cho các mạng không dây ở mức điểm truy cập là sử dụng lọc địa chỉ MAC Ý tưởng cơ bản nằm bên dưới kỹ thuật này cũng giống như một card mạng chạy dây, tất cả các NIC không dây đều có một địa chỉ MAC (Media Access Control) duy nhất Kỹ thuật lọc địa chỉ MAC là quá trình bạn tạo

Trang 33

Lập trình các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một mạng rộng là không thực tế Bộ lọc MAC có thể được thực hiện trên vài RADIUS Server thay vì trên mỗi điểm truy cập Cách cấu hình này làm cho lọc MAC là một giải pháp

an toàn, và do đó có khả năng được lựa chọn nhiều hơn

Hình 11.13: Lọc địa chỉ MAC

Mặc dù lọc MAC trông có vẻ là một phương pháp bảo mật tốt, chúng vẫn còn dễ

bị ảnh hưởng bởi những thâm nhập sau:

- Sự ăn trộm một Card PC trong có một bộ lọc MAC của AP

- Việc thăm dò WLAN và sau đó giả mạo với một địa chỉ MAC để thâm nhập vào mạng

Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ, nơi mà có một

số lượng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu quả Vì không một hacker thông minh nào lại tốn hàng giờ để truy cập vào một mạng

có giá trị sử dụng thấp

Một ưu điểm của kỹ thuật này là dù có ai đó biết SSID mạng không dây của bạn

và mật khẩu WEP hoặc WPA thì họ cũng không thể kết nối với mạng trừ khi họ sử dụng card mạng mà bạn đã xác thực

Trang 34

Chính vì vậy lọc địa chỉ MAC là một cơ chế bảo mật khá tốt mà có thể bạn chưa được nghe nhiều về nó Một lý do tại sao lọc địa chỉ MAC không được sử dụng rộng dãi trên các mạng không dây là vì có rất nhiều vấn đề đi kèm trong việc thực thi và duy trì

- Hơn thế nữa, trong các công ty lớn, thường có rất nhiều các chuyên gia, nhân viên thẩm định và khách ghé thăm, đây là những người cần truy cập qua mạng không dây Nếu bạn sử dụng kỹ thuật lọc địa chỉ MAC thì điều này đã vô tình làm cản trở các

vị khách này truy cập vào mạng không dây

5.3.3 Lọc giao thức

Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức lớp

2-7 Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giao thức có thể định hình độc lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP Nếu các kết nối được cài đặt với mục đích đặc biệt của sự truy nhập Internet của người sử dụng, thì bộ lọc giao thức sẽ loại tất cả giao thức, ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP, …

Hình 11: Lọc giao thức

5.4 CÁC HÌNH THỨC TẤN CÔNG TRÊN MẠNG

5.4.1 Tấn công bị động

Trang 35

Trong một cuộc tấn công bị động, các hacke sẽ kiểm soát traffic không được mã hóa và tìm kiếm mật khẩu không được mã hóa (Clear Text password), các thông tin nhạy cảm có thẻ được sử dụng trong các kiểu tấn công khác Các cuộc tấn công bị động bao gồm phân tích traffic, giám sát các cuộc giao tiếp không được bảo vệ, giải mã các traffic

mã hóa yếu, và thu thập các thông tin xác thực như mật khẩu

Các cuộc tấn công chặn bắt thông tin hệ thống mạng cho phép kẻ tấn công có thể xem xét các hành động tiếp theo Kết quả của các cuộc tấn công bị động là các thông tin hoặc file dữ liệu sẽ bị rơi vào tay kẻ tấn công mà người dùng không hề hay biết

5.4.2 Tấn công rải rác (Distributed attack)

Đối với các cuộc tấn công rải rác yêu cầu kẻ tấn công phải giới thiệu mã, chẳng hạn như một chương trình Trojan horse hoặc một chương trình back-door, với một thành phần "tin cậy" hoặc một phần mềm được phân phối cho nhiều công ty khác và tấn công user bằng cách tập trung vào việc sửa đổi các phần mềm độc hại của phần cứng hoặc phần mềm trong quá trình phân phối, Các cuộc tấn công giới thiệu mã độc hại chẳng hạn như back door trên một sản phẩm nhằm mục đích truy cập trái phép các thông tin hoặc truy cập trái phép các chức năng trên hệ thống

5.4.3 Tấn công nội bộ (Insider attack)

Các cuộc tấn công nội bộ (insider attack) liên quan đến người ở trong cuộc, chẳng hạn như một nhân viên nào đó "bất mãn" với công ty của mình,…các cuộc tấn công hệ thống mạng nội bộ có thể gây hại hoặc vô hại

Người trong cuộc cố ý nghe trộm, ăn cắp hoặc phá hoại thông tin, sử dụng các thông tin một cách gian lận hoặc truy cập trái phép các thông tin

5.4.4 Tấn công Phishing

Trong các cuộc tấn công phising, các hacker sẽ tạo ra một trang web giả trông

“giống hệt” như các trang web phổ biến Trong các phần tấn công phising, các hacker

Trang 36

sẽ gửi một email để người dùng click vào đó và điều hướng đến trang web giả mạo Khi người dùng đăng nhập thông tin tài khoản của họ, các hacker sẽ lưu lại tên người dùng

và mật khẩu đó lại

5.4.5 Các cuộc tấn công của không tặc (Hijack attack)

Trong các cuộc tấn công của không tặc, các hacker sẽ giành quyền kiểm soát và ngắt kết nối cuộc nói chuyện giữa bạn và một người khác

5.4.6 Tấn công mật khẩu (Password attack)

Đối với các cuộc tấn công mật khẩu, các hacker sẽ cố gắng "phá" mật khẩu được lưu trữ trên cơ sở dữ liệu tài khoản hệ thống mạng hoặc mật khẩu bảo vệ các tập tin Các cuộc tấn công mật khẩu bao gồm 3 loại chính: các cuộc tấn công dạng từ điển (dictionary attack), brute-force attack và hybrid attack

Cuộc tấn công dạng từ điển sử dụng danh sách các tập tin chứa các mật khẩu tiềm năng

5.4.7 Khai thác lỗ hổng tấn công (Exploit attack)

Đối với các cuộc tấn công bằng việc khai thác các lỗ hổng, yêu cầu các hacker phải hiểu biết về các vấn đề bảo mật trên hệ điều hành hoặc các phần mềm và tận dụng kiến thức này để khai thác các lỗ hổng

5.4.8 Buffer overflow (lỗi tràn bộ đệm)

Một cuộc tấn công buffer attack xảy ra khi các hacker gửi dữ liệu tới một ứng dụng nhiều hơn so với dự kiến Và kết quả của cuộc tấn công buffer attack là các hacker tấn công truy cập quản trị hệ thống trên Command Prompt hoặc Shell

5.4.9 Tấn công từ chối dịch vụ (denial of service attack)

Không giống như các cuộc tấn công mật khẩu (Password attack), các cuộc tấn công

từ chối dịch vụ (denial of service attack) ngăn chặn việc sử dụng máy tính của bạn hoặc

hệ thống mạng theo cách thông thường bằng valid users

Sau khi tấn công, truy cập hệ thống mạng của bạn, các hacker có thể:

- Chặn traffic

- Gửi các dữ liệu không hợp lý tới các ứng dụng hoặc các dịch vụ mạng, dẫn đến việc thông báo chấm dứt hoặc các hành vi bất thường trên các ứng dụng hoặc dịch vụ này

- Lỗi tràn bộ nhớ đệm

5.4.10 Tấn công theo kiểu Man-in-the-Middle Attack

Trang 37

Đúng như cái tên của nó, một cuộc tấn công theo kiểu Man-in-the-Middle Attack xảy ra khi cuộc nói chuyện giữa bạn và một người nào đó bị kẻ tấn công theo dõi, nắm bắt và kiểm soát thông tin liên lạc của bạn một cách minh bạch

Các cuộc tấn công theo kiểu Man-in-the-Middle Attack giống như một người nào

đó giả mạo danh tính để đọc các tin nhắn của bạn Và người ở đầu kia tin rằng đó là bạn, bởi vì kẻ tấn công có thể trả lời một cách tích cực để trao đổi và thu thập thêm thông tin

5.4.11 Tấn công phá mã khóa (Compromised-Key Attack)

Mã khóa ở đây là mã bí mật hoặc các con số quan trọng để “giải mã” các thông tin bảo mật Mặc dù rất khó để có thể tấn công phá một mã khóa, nhưng với các hacker thì điều này là có thể Sau khi các hacker có được một mã khóa, mã khóa này sẽ được gọi

là mã khóa gây hại

Hacker sử dụng mã khóa gây hại này để giành quyền truy cập các thông tin liên lạc mà không cần phải gửi hoặc nhận các giao thức tấn công Với các mã khóa gây hại, các hacker có thể giải mã hoặc sửa đổi dữ liệu

Một chương trình có thể dễ dàng lấy được từ Internet để giải các mật khẩu đã mã hoá của hệ thống unix có tên là crack, có khả năng thử các tổ hợp các từ trong một từ

Trang 38

điển lớn, theo những quy tắc do người dùng tự định nghĩa Trong một số trường hợp, khả năng thành công của phương pháp này có thể lên tới 30%

Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành

đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm quyền truy nhập Trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống (root hay administrator)

Hai ví dụ thường xuyên được đưa ra để minh hoạ cho phương pháp này là ví dụ với chương trình sendmail và chương trình rlogin của hệ điều hành UNIX

Sendmail là một chương trình phức tạp, với mã nguồn bao gồm hàng ngàn dòng lệnh của ngôn ngữ C Sendmail được chạy với quyền ưu tiên của người quản trị hệ thống,

do chương trình phải có quyền ghi vào hộp thư của những người sử dụng máy Và Sendmail trực tiếp nhận các yêu cầu về thư tín trên mạng bên ngoài Đây chính là những yếu tố làm cho sendmail trở thành một nguồn cung cấp những lỗ hổng về bảo mật để truy nhập hệ thống

Rlogin cho phép người sử dụng từ một máy trên mạng truy nhập từ xa vào một máy khác sử dụng tài nguyên của máy này Trong quá trình nhận tên và mật khẩu của người sử dụng, rlogin không kiểm tra độ dài của dòng nhập, do đó kẻ tấn công có thể đưa vào một xâu đã được tính toán trước để ghi đè lên mã chương trình của rlogin, qua

đó chiếm được quyền truy nhập

5.4.13 Nghe trộm

Việc nghe trộm thông tin trên mạng có thể đưa lại những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép đưa card giao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận toàn bộ các thông tin lưu truyền trên mạng Những thông tin này cũng có thể dễ dàng lấy được trên Internet

5.4.14 Giả mạo địa chỉ

Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing) Với cách tấn công này, kẻ tấn công gửi các gói tin

IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn

mà các gói tin IP phải gửi đi

Trang 39

5.4.15 Vô hiệu các chức năng của hệ thống

Đây là kiểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà

nó thiết kế Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được

tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng

Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác

5.4.16 Lỗi của người quản trị hệ thống

Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ

5.4.17 Tấn công vào yếu tố con người

Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác

Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu,

và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để

đề cao cảnh giác với những hiện tượng đáng nghi

Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào,

và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ

Nhiều AP có khả năng lấy các SSID của các khung thông tin dẫn đường (beacon fraeme) Trong trường hợp này client phải so khớp SSID để liên kết với AP Lọc SSID

Trang 40

được coi là một phương pháp không tin cậy trong việc hạn chế người sử dụng trái phép của một WLAN

Một vài lỗi chung do người sử dụng WLAN tạo ra khi thực hiện SSID là:

- Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin về WLAN của mạng Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ MAC khỏi nguồn từ AP Cách tốt nhất để khác phục lỗi này là: luôn luôn thay đổi SSID mặc định

- Sử dụng SSID như những phương tiện bảo mật mạng WLAN: SSID phải được ngườ dùng thay đổi trong việc thiaats lập cấu hình để vào mạng Nó nên được sử dụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì thế hãy: luôn coi SSID chỉ như một cái tên mạng

- Không cần thiết quảng bá các SSID: nếu AP của mạng có khả năng chuyển SSID

từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấu hình chúng theo cách đó Cấu hình này ngăn cả những người nghe vồ tình khỏi việc gây rối hoặc sử dụng WLAN

5.5.1.2 Lọc địa chỉ MAC

WLAN có thể lọc dựa vào địa chỉ MAC của các trạm khách Hầu hết tất cả ác AP đều có chức năng lọc MAC Người quản trị mạng có thể biên tập, phân phối và bảo trì một danh sách những địa chỉ MAC được phép và lập trình chúng vào các AP Nếu một Card PC hoặc những Client khác với một địa chỉ MAC mà không trong danh sách địa chỉ MAC của AP, nó sẽ không thể đến được điểm truy cập đó

Hình 10: Lọc địa chỉ MAC

Lập trình các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một mạng rộng là không thực tế Bộ lọc MAC có thể được thực hiện trên vài RADIUS Server

Ngày đăng: 14/12/2021, 10:35

HÌNH ẢNH LIÊN QUAN

Hình 8.1: Dải tần 5Ghz. - Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ
Hình 8.1 Dải tần 5Ghz (Trang 8)
Bảng các tiêu chuẩn của ETSI HIPERLAN - Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ
Bảng c ác tiêu chuẩn của ETSI HIPERLAN (Trang 9)
Sơ đồ kết cấu mạng WiMAX được đưa ra trong hình 1. Trong mô hình này bộ  phận vô tuyến gồm các trạm gốc WiMAX BS (làm việc với anten đặt trên tháo cao) và  các trạm phụ SS (SubStation) - Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ
Sơ đồ k ết cấu mạng WiMAX được đưa ra trong hình 1. Trong mô hình này bộ phận vô tuyến gồm các trạm gốc WiMAX BS (làm việc với anten đặt trên tháo cao) và các trạm phụ SS (SubStation) (Trang 12)
Hình 9.1: Card mạng không dây. - Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ
Hình 9.1 Card mạng không dây (Trang 13)
Hình 9.4: Access Role. - Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ
Hình 9.4 Access Role (Trang 15)
Hình 9.7: Văn phòng di động. - Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ
Hình 9.7 Văn phòng di động (Trang 16)
Hình 11.1: Sơ đồ mã hóa WEP. - Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ
Hình 11.1 Sơ đồ mã hóa WEP (Trang 29)
Hình 11.2: Truy cập WLAN. - Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ
Hình 11.2 Truy cập WLAN (Trang 32)
Hình 11.13: Lọc địa chỉ MAC. - Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ
Hình 11.13 Lọc địa chỉ MAC (Trang 33)
Hình 11: Lọc giao thức  5.4. CÁC HÌNH THỨC TẤN CÔNG TRÊN MẠNG. - Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ
Hình 11 Lọc giao thức 5.4. CÁC HÌNH THỨC TẤN CÔNG TRÊN MẠNG (Trang 34)
Hình 7.3: Khoảng cách quan sát của camera. - Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ
Hình 7.3 Khoảng cách quan sát của camera (Trang 48)
Hình 7.2: Cảm biến bù ánh sáng ngược. - Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ
Hình 7.2 Cảm biến bù ánh sáng ngược (Trang 48)
Hình 7.4: Bộ cảm biến hình ảnh (CCD). - Bài giảng Thiết kế, xây dựng mạng (Nghề: Công nghệ thông tin): Phần 2 - CĐ Công nghệ và Nông lâm Nam Bộ
Hình 7.4 Bộ cảm biến hình ảnh (CCD) (Trang 49)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm