You are on page 1of 75

TRƯỜNG ĐẠI HỌC SAO ĐỎ

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO HỌC PHẦN


MẠNG KHÔNG DÂY

Họ tên sinh viên: Nguyễn Thị Thanh Hậu


Lớp: DK10-CNTT
Học phần: Mạng Không Dây
Giảng viên hướng dẫn: Nguyễn Phúc Hậu

Hải Dương, năm 2022


LỜI NÓI ĐẦU
Mạng máy tính từ lâu đã trở thành một thành phần không thể thiếu đối với
nhiều lĩnh vực đời sống xã hội, từ các hệ thống mạng cục bộ dùng để chia sẻ tài
nguyên cá nhân cho đến hệ thống mạng toàn cầu như Internet. Các hệ thống
mạnghữu tuyến và vô tuyến đang ngày càng phát triển và phát huy vai trò của mình.
Tuy nhiên, để có thể kết nối Internet người sử dụng phải truy nhập Internet từ một vị
trí cố định thông qua một máy tính kết nối vào mạng. Điều này đôi khi gây ra rất
nhiều khó khăn cho những người sử dụng khi đang di chuyển hoặc đến một nơi
không có điều kiện kết nối vào mạng.
Ngày nay mạng không dây đang trở nên phổ biến trong các tổ chức, doanh
nghiệp
và cá nhân. Chính vì sự tiện lợi của mạng không dây nên nó dần thay thế cho các hệ
thống mạng có dây truyền thống hiện tại. Sự ra đời của nó khắc phục những hạn chế
mà mạng nối dây không thể giải quyết được, và là giải pháp cho xu thế phát triển
của công nghệ truyền thông hiện đại.
Mạng không dây mang lại lợi ích rất to lớn cho công nghệ thông tin và truyền
thông trong tất cả các lĩnh vực. Với ưu điểm tiện lợi, linh hoạt và đơn giản trong quá
trình triển khai và sử dụng, mạng không dây đang đáp ứng hầu hết các nhu cầu trong
cuộc sống hiện đại. Công nghệ Wifi hay chuẩn IEEE 802.11 là một trong những
công nghệ không dây được ứng dụng rộng rãi nhất hiện nay. Sự phát triển và cải tiến
không ngừng của công nghệ Wifi nhằm giải quyết những hạn chế đang tồn tại như
tốc độ, phạm vi phủ sóng, an toàn thông tin, tất cả vì mục đíchnâng cao chất lượng
dịch vụ cho người sử dụng. Với mong muốn tìm hiểu những vấn đề quan tâm ở trên,
em lựa chọn đề tài “Công nghệ Wifi và ứng dụng”, đề tài giúp em hiểu rõ hơn về
những kiến thức chuyên ngành đã được học và ứng dụng của nó trong thực tế cuộc
sống.
PHẦN I: TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.1. Lịch sử phát triển công nghệ mạng không dây
1.1.1 Lịch sử phát triển công nghệ mạng không dây
Nhà khoa học Guglielmo Marconi đã sáng lập ra mạng không dây.
Năm 1894, Marconi bắt đầu các cuộc thử nghiệm và năm 1895 ông thành
công khi gửi các tín hiệu vô tuyến qua khoảng cách 2,5km. Năm 1899 ông thiết lập
được hệ thống truyền thông vô tuyến qua biển Măngsơ (Manche) nối Anh và Pháp.
Thành tựu “chuyển tin bằng tín hiệu” này đánh dấu một tiến bộ lớn và là dấu hiệu
cho sự ra đời một hệ thống các giá trị mang tính thực tiễn cao.
Năm 1901 ông đã lập được một kỳ tích là phát tín hiệu mã Mooxơ (morse)
qua Đại Tây Dương từ Anh qua Canada để chứng minh rằng sóng vô tuyến không bị
ảnh hưởng bởi bề cong trái đất mở ra triển vọng thiết lập hệ thống vô tuyến điện toàn
cầu. Công nghệ không dây mà Marconi phát triển là một sự pha tạp giữa điện báo có
dây truyền thống và sóng Hertz.
Trong chiến tranh thế giới I, lần đầu tiên nó được sử dụng ở cuộc chiến
Boernăm 1899, và năm 1912, một thiết bị vô tuyến đã được sử dụng trong con tàu
Titanic.
Trước thập niên 1920, điện báo vô tuyến đã trở thành một phương tiện truyền
thông hữu hiệu bởi nó cho phép gửi các tin nhắn cá nhân băng qua các lục địa. Cùng
với sự ra đời của radio (máy phát thanh), công nghệ không dây đã có thể tồn tại một
cách thương mại hóa. Năm 1927, dịch vụ điện thoại vô tuyến được thương mại hóa
và hoạt động giữa 2 nước Britain và US (United States). Vào đầu thập niên 1970,
IMTS (Improved Mobile Telephone System) phát triển thu phát dữ liệu đồng thời,
tăng số lượng kênh truyền và công suất lớn hơn.
Năm 1977, AMPS (Advanced Mobile Phone System) được phát minh bởi
BellLabs, hoạt động đầu tiên ở US với những vùng địa lý được phân chia thành
những tế bào.Thập niên 1980, công nghệ vô tuyến là những tín hiệu tương tự. Thập
niên 1990, chuyển sang tín hiệu số ngày càng có chất lượng tốt hơn, nhanh chóng và
hiệu quả cao hơn.
1.1.2 Giới thiệu công nghệ mạng không dây
Mạng không dây (Wireless Network) là mạng sử dụng công nghệ cho phép
hai hay nhiều thiết bị kết nối với nhau bằng cách sử dụng một giao thức chuẩn mà
không cần những kết nối bằng dây mạng. Mạng không dây (mạng vô tuyến ) là một
mạng dữ liệu linh hoạt được thực hiện như một sự mở rộng hoặc một sự lựa chọn
mới cho mạng máy tính có dây (mạng hữu tuyến).
Mạng máy tính không dây sử dụng các sóng điện từ không gian (sóng vô
tuyến hoặc sóng ánh sáng) thu, phát dữ liệu qua không khí, giảm thiểu nhu cầu về kết
nối bằng dây. Vì vậy, các mạng máy tính không dây kết hợp liên kết dữ liệu với tính
di động của người sử dụng.
Mạng không dây thực sự đang thay thế cho mạng máy tính có dây, cung cấp
khả năng xử lý linh động hơn và tự do hơn cho tất cả các lĩnh vực trong cuộc sống.
Người dùng có thể truy cập thông tin từ mạng, chia sẻ và trao đổi dữ liệu với nhau từ
bất cứ địa điểm nào trong vùng phủ sóng của mạng mà không bị ràng buộc bởi các
kết nối vật lý.
1.2. Phân loại và đặc điểm mạng không dây
1.2.1. Phân loại mạng không dây
Đối với hệ thống mạng không dây, chúng ta cũng có sự phân loại theo quy mô
và phạm vi triển khai tương tự như hệ thống mạng có dây: WPAN (Wireless
Personal Area Network), WLAN (Wireless Local Area Network), WMAN (Wireless
Metropolitan Area Network), WWAN (Wireless Wide Area Network), WRAN
(Wireless Regional Area Network). Ngoài ra, mạng không dây còn được phân loại
theo phương thức truyền thông tin, bao gồm truyền thông tin bằng sóng vô tuyến và
bằng tín hiệu hồng ngoại.
WPAN (Wireless Personal Area Network): mạng vô tuyến cá nhân, nhóm này
bao gồm các công nghệ vô tuyến được ứng dụng trong phạm vi gia đình hoặc trong
không gian xung quanh của một cá nhân. WPAN có tốc độ truyền có thể đạt
480Mbps trong phạm vi 10m, băng thông tối đa 1Mbps được chia sẻ cho tất cả kết
nối trên cùng 1 thiết bị và hỗ trợ tối đa 8 kết nối đồng thời với các thiết bị khác.
Công nghệ này phục vụ mục đích nối kết các thiết bị ngoại vi như máy in, bàn phím,
chuột, khóa USB (Universal Serial Bus), đồng hồ,...với điện thoại di động, máy tính.
Các công nghệ trong nhóm này bao gồm: Bluetooth, RFID (Radio Frequency
Identification), Wibree, ZigBee, UWB (Ultra Wide Band), Wireless USB,
EnOcean,... Đa phần các công nghệ này được chuẩn hóa bởi Viện Kỹ sư Điện và
Điện tử IEEE (Institute of Electrical and Electronics Engineers) cụ thể là nhóm làm
việc 802.15.
WLAN (Wireless Local Area Network): mạng vô tuyến cục bộ, có khả năng
kết nối phạm vi rộng hơn với nhiều vùng phủ sóng khác nhau, do đó các thiết bị di
động có thể tự do di chuyển giữa các vùng với nhau. WLAN là một phần của giải
pháp văn phòng di động, cho phép người sử dụng kết nối mạng cục bộ tại các khu
vực công cộng như văn phòng, khách sạn, sân bay, trường học, bênh viện. Phạm vi
hoạt động từ 100m đến 500m với tốc độ truyền dữ liệu trong khoảng 11Mbps -
54Mbps. Công nghệ nổi bật nhất trong nhóm này là Wifi với tiêu chuẩn IEEE
802.11.
WMAN (Wireless Metropolitan Area Network): mạng vô tuyến đô thị, sử
dụng tiêu chuẩn IEEE 802.16. Việc đưa ra chuẩn này mở ra một công nghệ mới truy
nhập không dây băng rộng WiMAX (Worldwide Interoperability for Microwave
Access) cho giao tiếp dành cho hệ thống truy cập không dây băng rộng cố định với
mục tiêu cung cấp những trục kết nối trực tiếp trong mạng đô thị đạt băng thông
tương đương cáp, đường dây thuê bao số DSL (Digital Subscriber Line), trục T1 phổ
biến hiện nay. Công nghệ WiMAX có khả năng phủ sóng rộng hơn, bao phủ cả một
khu vực thành thị hay một khu vực nông thôn nhất định. Công nghệ này có thể cung
cấp với tốc độ truyền dữ liệu đến 75Mbps tại mỗi trạm phát sóng với tầm phủ sóng
từ 2km đến 10km. Ngoài ra có chuẩn IEEE 802.20, được gọi là truy nhập vô tuyến
băng rộng di động WBMA (Mobile Broadband Wireless Access). Nó có thể hỗ trợ
ngay cả khi đang di chuyển với vận tốc lên tới 250km/h. Trong khi chuyển vùng của
WiMAX nhìn chung bị giới hạn trong một phạm vi nhất định, thì chuẩn IEEE 802.20
giống như công nghệ 3G (Third Generation Technology) có khả năng hỗ trợ chuyển
vùng toàn cầu. Trong mạng IEEE 802.20, việc đồng bộ giữa đường lên và đường
xuống đều được thực hiện hiệu quả.
WWAN (Wireless Wide Area Network): mạng vô tuyến diện rộng, kết nối
các máy tính trong nội bộ các quốc gia hay giữa các quốc gia trong cùng một châu
lục. Thông thường kết nối này được thực hiện thông qua mạng viễn thông. Nhóm
này bao gồm các công nghệ mạng thông tin di động như 3G UMTS (Universal
Mobile Telecommunications System), GSM (GlobalSystem for Mobile),
CDMA2000 (Code Division Multiple Access). Vùng phủ sóng của mạng này khoảng
từ vài km đến vài chục km. Các công nghệ
WWAN phổ biến hiện nay sử dụng công nghệ truyền thông quang vô tuyến
FSO (Free Space Optics), các sóng vô tuyến được cấp phép và không cần cấp phép,
hoặc kết hợp cả hai loại trên. WRAN (Wireless Regional Area Network): mạng vô
tuyến khu vực, mạng này sử dụng chuẩn IEEE 802.22, có vùng phủ sóng từ hàng
chục đến hàng trăm km với tốc độ khoảng 22Mbps. Công nghệ phát sóng này sẽ sử
dụng băng tần UHF (Ultra High Frequency), VHF (Very High Frequency) vốn được
sử dụng trong vô tuyến truyền hình hiện nay.
WRAN
< 100 km
802 .22

WWAN
< 15 km
GSM , CDMA , 3 G UMTS

WMAN
< 5 km
WiMAX
WLAN
< 150 m
Wifi , HiperLAN

WPAN
< 10 m
Bluetooth , RFID , Zigbee

Hình 1.1: Phân loại mạng không dây


1.2.2. Đặc điểm của mạng khômg dây
Mạng không dây cung cấp tất cả các tính năng của công nghệ mạng cục bộ
LAN (Local Area Network) như là Ethernet và Token Ring mà không bị giới hạn về
kết nối vật lý.
Việc truyền tải dữ liệu giữa các thiết bị có hỗ trợ mà không có sự ràng buộc
về khoảng cách và không gian như mạng có dây thông thường. Người dùng mạng
không dây có thể kết nối vào mạng trong khi di chuyển bất cứ nơi nào trong phạm vi
phủ sóng của thiết bị tập trung. Mạng không dây sử dụng sóng hồng ngoại (Infrared
Light) và sóng vô tuyến
RF (Radio Frequency) để truyền nhận dữ liệu thay vì dùng cáp xoắn
(TwistPair) và cáp quang (Fiber Optic Cable). Thông thường thì sóng vô tuyến được
dùng phổ biến hơn vì nó truyền xa hơn, lâu hơn, rộng hơn, băng thông cao hơn.
Các kết nối không dây được thiết lập bằng sóng điện từ. Tùy theo mục đích
hoạt động mà các dạng kết nối khác nhau sẽ sử dụng các dải tần số khác nhau, đồng
thời các thiết bị sử dụng kết nối đó sẽ giao tiếp theo các phương thức khác nhau.
Trong phần lớn trường hợp, dữ liệu được truyền đi do các thiết bị tham gia mạng
không dây phát sóng ra mọi hướng xung quanh (quảng bá) chứ không được định
hướng bằng dây dẫn. Cũng đồng nghĩa với việc những thiết bị không phải của người
nhận cũng có thể tiếp cận các sóng có chứa dữ liệu của bạn, nhưng nhờ vào các
phương pháp định danh và bảo mật của từng giao thức mạng nên thường thì chỉ
người nhận mới có thể mở dữ liệu bạn gửi đi.
Các sóng vô tuyến thường được xem như các sóng mang vô tuyến do chúng
chỉ thực hiện chức năng cung cấp năng lượng cho một máy thu ở xa. Dữ liệu khi phát
đi được điều chế trên sóng mang vô tuyến sao cho có thể được khôi phục chính xác
tại máy thu.
Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng
thời điểm mà không can nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần
số vô tuyến khác nhau. Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vô
tuyến xác định trong khi sẽ loại bỏ các tần số vô tuyến khác.
Trong mạng không dây tiêu chuẩn, một thiết bị thu và phát được gọi là một
điểm truy cập, nối với mạng hữu tuyến tại một vị trí cố định sử dụng cáp Ethernet
tiêu chuẩn. Chức năng của điểm truy cập là thu, lưu vào bộ nhớ đệm, và phát dữ liệu
giữa mạng không dây và cơ sở hạ tầng mạng hữu tuyến. Một điểm truy cập đơn hỗ
trợ một nhóm nhỏ người sử dụng và thực hiện chức năng trong một phạm vi nhất
định. Điểm truy cập được đặt ở bất kỳ vị trí nào miễn là nằm trong vùng phủ sóng
mong muốn.
Người sử dụng truy cập vào mạng không dây thông qua các bộ thích ứng máy
tính không dây được tích hợp trong các thiết bị đầu cuối như máy vi tính, điện thoại
di động và các thiết bị cá nhân khác. Các bộ thích ứng máy tính không dây cung cấp
một giao diện giữa hệ thống điều hành mạng NOS (Network Operation System) của
máy khách (Client) và các sóng không gian qua một anten.
Công nghệ không dây bao gồm các thiết bị và hệ thống phức tạp như hệ thống
WLAN, điện thoại di động (Mobile Phone) cho đến các thiết bị đơn giản như tay
nghe không dây, microphone không dây và nhiều thiết bị khác có khả năng truyền
nhận và lưu trữ thông tin từ mạng. Ngoài ra cũng bao gồm cả những thiết bị hỗ trợ
hồng ngoại như thiết bị điều khiển từ xa (Remote Control) , điện thoại … truyền dữ
liệu trực diện giữa 2 thiết bị.
1.2.3. Mô hình của mạng không dây cục bộ WLAN
Mô hình mạng độc lập IBSS (Independent Basic Service Sets): Mô hình
này còn được gọi là mô hình mạng Ad-hoc, là mạng gồm hai hay nhiều máy tính có
trang bị card không dây mà không dùng đến các thiết bị định tuyến hay thu phát
không dây. Các máy tính có vai trò ngang nhau, các thiết bị tham gia mạng không
dây Ad-hoc ngoài việc giao tiếp với nhau còn đảm nhiệm luôn cả việc chuyển tiếp
dữ liệu cho các thiết bị khác trong mạng.

Hình 1.2: Mô hình mạng Ad-hoc


Mạng Ad-hoc hoạt động chỉ khi các máy tính của nó nằm gần với nhau về
phương diện vật lý và chỉ khi giới hạn về con số. Hơn nữa, để truy cập và chia sẻ
Internet, một trong các máy tính vẫn phải được kết nối với mạng Internet thông qua
cáp hoặc kết nối không dây khác.
Mô hình mạng cơ sở hạ tầng BSSs (Basic Service Sets): Là mô hình gồm
các điểm Access Point được gắn với mạng đường trục hữu tuyến, BSSs là mô hình
dùng để giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng
vai trò là điều khiển cell và điều chỉnh lưu lượng tới mạng. Các thiết bị di động
không giao tiếp trực tiếp với nhau mà tạo ra sự giao tiếp thông qua AP.
Mô hình này còn gọi là mô hình mạng Infrastructure, là mạng gồm một hay
nhiều điểm truy cập AP (Access Point) để mở rộng phạm vi hoạt động của các Trạm
(Station) có thể kết nối với nhau với một phạm vi gấp đôi, nhiều điểm truy cập AP
liên kết mạng không dây với mạng nối dây và cho phép các người dùng chia sẻ các
tài nguyên mạng một cách hiệu quả.
AP đóng vai trò là điểm truy cập cho các client trao đổi dữ liệuvới nhau và
truy xuất tài nguyên của máy chủ (Server). Mỗi AP có thể làm điểm truy cập cho 10-
15 client đồng thời tại một thời điểm tùy sản phẩm và hãng sản xuất.
Hình 1.3: Mô hình mạng Infrastructure
Mô hình mạng mở rộng ESSs (Extended Service Sets): Mạng 802.11 mở
rộng phạm vi di động tới một phạm vi bất kì thông qua ESS. Một ESSs là một tập
hợp các BSSs nơi mà các AP giao tiếp với nhau để chuyển lưu lượng từ một BSS
này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các
BSS, AP thực hiện việc giao tiếp thông qua hệ thống phân phối DS (Distribution
System).
Hệ thống phân phối là một lớp mỏng trong mỗi AP mà nó xác định đích đến
cho một lưu lượng được nhận từ một BSS. Hệ thống phân phối được tiếp sóng trở lại
một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một AP khác,
hoặc gử tới một mạng có dây tới đích không nằm trong ESS. Các thông tin nhận bởi
AP từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích.
Hình 1.4: Mô hình mạng mở rộng

1.3. Những công nghệ và giao thức sử dụng trong mạng không dây
1.3.1. Những công nghệ sử dụng trong mạng không dây
Công nghệ Bluetooth: Bluetooth là chuẩn 802.15.1 mạng WPAN, chuẩn kết
nối không dây tầm ngắn, thiết kế cho các kết nối thiết bị cá nhân hay mạng cục bộ
nhỏ, trong phạm vi băng tần chung ISM (Industrial, Scientific, Medical) 2.4 - 2.485
GHz.
Năm 1994, hãng Ericsson đề xuất việc nghiên cứu và phát triển giao diện vô
tuyến công suất nhỏ, chi phí thấp, sử dụng sóng vô tuyến để kết nối không dây giữa
các thiết bị di động với nhau và các thiết bị điện tử khác, tổ chức SIG (Special
Interest Group) đã chính thức giới thiệu phiên bản 1.0 của Bluetooth vào tháng 7
năm 1999.
Bluetooth hỗ trợ tốc độ truyền tải dữ liệu lên tới 720Kbps trong phạm vi 10m
đến 100m và có thể đạt được tốc độ truyền dữ liệu 1Mbps. Bluetooth sử dụng
phương pháp trải phổ nhảy tần FHSS (Frequency Hopping Spread Spectrum), được
thiết kế hoạt động trên 79 tần số khác nhau, nó thường thực hiện 1600 bước nhảy
trong một giây, khi AFH (Adaptive Frequency Hopping) được kích hoạt. Một thiết bị
Bluetooth tổng thể có thể giao tiếp với tối đa là 7 thiết bị trong một Piconet (một
mạng Ad-hoc sử dụng công nghệ Bluetooth).
Về tầm phủ sóng, bluetooth có 3 lớp (class): class 1 có công suất 100mW với
tầm phủ sóng gần 100m; class 2 có công suất 2,5mW, tầm phủ sóng khoảng 10m; và
class 3 là 1mW với tầm phủ sóng khoảng 5m. Bluetooth có nhiều giao thức hoạt
động khác nhau. A2DP (Advanced Audio Distribution Profile) là cơ chế truyền dẫn
âm thanh stereo qua sóng bluetooth tới các tai nghe, loa;
FTP (File Transfer Protocol) là cơ chế chuyển đổi dữ liệu qua kết nối
bluetooth giữa các thiết bị FTS (File Transfer Services); hay OBEX (OBject
EXchange), được phát triển bởi chính nhà mạng Verizon, cho phép xóa dữ liệu thông
qua bluetooth.
Bluetooth đã trải qua khoảng 7 phiên bản chính. Ngoài phiên bản 2.1 là phiên
bản đầu tiên hỗ trợ kết nối nhiều thiết bị cùng lúc, hiện nay trên thị trường chủ yếu
tồn tại các biến thể của hai phiên bản mới nhất là 3.0 và 4.0.
Bluetooth 3.1 hay Bluetooth 3.0 + HS (High Speed) được giới thiệu vào năm
2009 cho phép truyền tải dữ liệu với tốc độ lên tới 24Mbps. Ngày 30/6/2010,
Bluetooth SIG đã đưa ra Bluetooth phiên bản 4.0 là sự kết hợp của “classic
Bluetooth” (Bluetooth 2.1 và 3.0), “Bluetooth high speed” (Bluetooth 3.0 +HS) và
“Bluetooth low energy” (Bluetooth Smart Ready/Bluetooth Smart).

Hình 1.5: Phiên bản mới nhất Bluetooth 4.0


Các ứng dụng nổi bật của Bluetooth gồm: Điều khiển và giao tiếp không
giây giữa một điện thoại di động và tai nghe không dây. Giao tiếp không dây với các
thiết bị vào ra của máy tính, chẳng hạn như chuột, bàn phím và máy in.
Thay thế các giao tiếp nối tiếp dùng dây truyền thống giữa các thiết bị đo,
thiết bị định vị dùng hệ thống định vị toàn cầu GPS (Global Positioning System),
thiết bị y tế, máy quét mã vạch, và các thiết bị điều khiển giao thông.
Điều khiển từ xa cho các thiết bị trò chơi điện tử như Wii - Máy chơi trò chơi
điện tử thế hệ 7 của Nintendo và PlayStation 3 của Sony.
Kết nối Internet cho PC hoặc PDA (Personal Digital Assistant) bằng cách
dùng điện thoại di động thay modem.
Hình 1.6: Thiết bị ứng dụng công nghệ Bluetooth
Công nghệ nhận dạng tần số vô tuyến RFID (Radio Frequency
Identification): RFID là công nghệ xác nhận dữ liệu đối tượng bằng sóng vô tuyến
để nhận dạng, theo dõi và lưu thông tin trong một thẻ (Tag). Kỹ thuật RFID sử dụng
truyền thông không dây để truyền dữ liệu từ các thẻ đến các bộ đọc (Reader). Reader
quét dữ liệu thẻ và gửi thông tin đến cơ sở dữ liệu lưu trữ trên máy tính hoặc hệ
thống quản lý.
RFID hoạt động trên nguyên tắc: Dữ liệu được chứa trong Chip nhớ
(Tag/MDS), dữ liệu này được truyền thông với PC/PLC (Programmable Logic
Controller) thông qua các module bao gồm, module reader và adapter module
ASM (Access Switching Module)). Chip nhớ và module reader cũng được chế
tạo với nhiều chủng loại khác nhau để phù hợp với yêu cầu sử dụng.
Thẻ RFID có thể được gắn liền với một đối tượng và sử dụng để theo dõi và
quản lý đổi tượng xác định. Thẻ RFID dễ dàng được che giấu hoặc kết hợp trong các
mặt hàng khác. RFID lợi thế hơn các hệ thống bằng tay hoặc sử dụng mã vạch. Thẻ
có thể được đọc nếu được thông qua gần bộ đọc, ngay cả khi nó được bao phủ bởi
các đối tượng khác hoặc không nhìn thấy được.
Hệ thống RFID thường có ba cấu hình: cấu hình PRAT (Passive Reader
Active Tag), hệ thống mà có bộ đọc thụ động mà chỉ nhận được tín hiệu vô tuyến từ
thẻ đang hoạt động, phạm vi tiếp nhận của PRAT có thể lên đến 60m, do đó cho
phép sự linh hoạt trong các ứng dụng như bảo vệ và giám sát tài sản. Cấu hình ARPT
(Active Reader Passive Tag) có đầu đọc hoạt động chủ động, trong đó truyền tín hiệu
thẩm vấn và nhận được trả lời xác thực từ các thẻ thụ động. Cấu hình ARAT (Active
Reader Active Tag) trong đó thẻ đang hoạt động được kích hoạt với một tín hiệu
thẩm vấn từ bộ đọc hoạt động. Một biến thể của hệ thống này là sử dụng pin hỗ trợ
thụ động BAP (Battery Assisted Passive).
Khoảng cách đọc phụ thuộc vào một số thông số và điều kiện cụ thể, tùy
thuộc vào thẻ là Active hay Passive Tag. Phần lớn thẻ RFID Passive có khoảng cách
đọc < 1m, tùy thuộc vào dải tần số của đầu đọc. Hệ thống RFID sử dụng dải tần UHF
sẽ có khoảng cách đọc lớn hơn, có thể lên tới 100m phụ thuộc vào từng ứng dụng cụ
thể. Thẻ RFID có thể đọc trong khoảng thời gian < 10ms.

Th i ế t b ị
Th ẻ RFID H ạ t ầ ng Tích h ợ p
đ ọ c th ẻ

Máy ch ủ

Hình 1.7: Ứng dụng của RFID


Công nghệ giao tiếp khoảng cách gần NFC (Near Field
Communications):
NFC là công nghệ kết nối không dây phạm vi tầm ngắn trong khoảng cách lý
thuyết là 10cm nhưng thực tế chỉ 4cm, sử dụng cảm ứng từ trường để thực hiện kết
nối giữa các thiết bị khi có sự tiếp xúc trực tiếp hay để gần nhau. Công nghệ NFC ra
đời từ sự kết hợp công nghệ nhận dạng không tiếp xúc và những công nghệ kết nối
truy cập mới.
NFC hoạt động ở dải băng tần 13,56MHz nên không ảnh hưởng đến các công
nghệ kết nối không dây khác. Khi mạng NFC được kích hoạt, người dùng vẫn có thể
sử dụng các công nghệ kết nối khác như Bluetooth, Wi-Fi nếu muốn kết nối tầm xa
hơn hay khi cần truyền lượng dữ liệu lớn hơn.
NFC có tốc độ truyền tải dữ liệu trong khoảng 106Kbps đến 848Kbps. Do
khoảng cách truyền dữ liệu khá ngắn nên giao dịch qua công nghệ NFC được xem là
an toàn. NFC mở ra một xu hướng trao đổi dữ liệu theo dạng mạng ngang hàng
(P2P). Loại hình NFC đang được ứng dụng hiện nay là thẻ nhận dạng NFC (NFC
tag). Thẻ nhận dạng NFC có vai trò tương tự mã vạch hay mã QR (Quick Response).
Thẻ NFC thường chứa dữ liệu chỉ đọc nhưng cũng có thể ghi đè được. NFC có 4
định dạng thẻ dựa trên các chuẩn ISO 14443 Type A, 14443 Type B và ISO 18092.
Công nghệ NFC có 2 chế độ truyền dữ liệu: chủ động (active) và thụ động
(passive). Trong chế độ thụ động: thiết bị nguồn phát sẽ phát ra từ trường đến nguồn
đích, nguồn đích ở trạng thái bị động và chỉ trả lời khi nhận tín hiệu từ nguồn phát.
Trong chế độ chủ động: cả thiết bị nguồn phát và thiết bị đích truyền dữ liệu bằng
cách tạo ra từ trường riêng.

Hình 1.8: Ứng dụng của công nghệ NFC

Công nghệ WiMAX (Worldwide Interoperability for Microwave Access):


WiMAX là là một công nghệ không dây băng thông rộng được thiết kế dựa vào tiêu
chuẩn IEEE 802.16. Tiêu chuẩn IEEE 802.16-2001 ban hành vào tháng 4 năm 2002,
giao diện không gian cho hệ thống truy nhập băng rộng cố định hoạt động ở dải tần
hoạt động là 10-66GHz và thỏa mãn tầm nhìn thẳng LOS (Line Of Sight) với bán
kính cell từ 2 - 5km. IEEE 802.16-2001 có tốc độ trong khoảng 32 - 134Mbps với
kênh 28MHz, sử dụng phương pháp điều chế pha cầu phương QPSK (Quadrature
Phase Shift Keying) và điều chế biên độ cầu phương QAM (Quadrature Amplitude
Modulation).
Tiêu chuẩn 802.16-2004 được ban hành năm đưa ra tháng 7 năm 2004 mở
rộng các đặc điểm kỹ thuật của WiMAX ở dải tần số 2-11GHz, sử dụng phương thức
điều chế ghép kênh phân chia tần số trực giao OFDM (Orthogonal Frequency
Division Multiplexing). 802.16-2004 có thể cung cấp các dịch vụ cố định, nomadic
(người sử dụng có thể di chuyển nhưng cố định trong lúc kết nối) theo tầm nhìn
thẳng LOS và không theo tầm nhìn thẳng NLOS (Non Line Of Sight). 802.16-2004
mô tả hồ sơ hệ thống WiMAX và sự phù hợp tiêu chuẩn đến môi trường mạng không
dây tự động, giới thiệu về kiểu mắt lưới. IEEE 802.16-2004 là khả năng truyền từ
node tới các node xung quanh.
Tiêu chuẩn IEEE 802.16e-2005 còn gọi là Mobile WiMAX hay WiMAX di
động, được ban hành vào tháng 12 năm 2005. Tiêu chuẩn này sử dụng phương thức
điều chế SOFDMA (Scalable Orthogonal Frequency Division Multiplexing Access),
cho phép thực hiện các chức năng chuyển vùng và chuyển mạng, có thể cung cấp
đồng thời dịch vụ cố định, nomadic, di động hạn chế và di động. IEEE 802.16e-2005
hoạt động ở các băng tần nhỏ hơn 6GHz, tốc độ lên tới 15Mbps với kênh 5MHz, bán
kính cell từ 2 - 5km. IEEE
802.16e-2005 hỗ trợ hệ thống thích nghi đa anten AAS (Adaptive Antenna
Systems) và công nghệ MIMO (Multiple Input and Multiple Output). Ngoài ra tiêu
chuẩn này cũng cải tiến các khả năng tiết kiệm công suất cho các thiết bị di động và
các đặc điểm bảo mật linh hoạt hơn.
Tiêu chuẩn mới nhất IEEE 802.16m-2011 là công nghệ cốt lõi cho WiMAX 2.
Đặc tả kỹ thuật của WiMAX 2 được xây dựng trên IEEE 802.16m đảm bảo khả năng
tương thích ngược và cùng tồn tại với chuẩn trước đó. Trạm gốc 802.16m sẽ làm
việc với thiết bị đầu cuối 16e và 16m. Những telco đang sử dụng 16e hiện tại sẽ có 2
hướng lựa chọn: chuyển một phần sang 16m hay chuyển tất cả. Kiến trúc khung của
16m có khả năng tồn tại song song với hệ thống 16e. Điểm cải thiện nổi bật của
WiMAX 2 so với WiMAX thế hệ đầu tiên là tốc độ - tốc độ WiMAX 2 lên đến
300Mbps, WiMAX 2 hỗ trợ 2 kỹ thuật đa anten chính là SU-MIMO (Single User
Multiple Input Multiple Output) và MU-MIMO (Multiple User Multiple Input
Multiple Output). WiMAX 2 hỗ trợ cả 2 dải băng tần của phiên bản đầu tiên và phiên
bản IEEE 802.16-2009. IEEE 802.16m hỗ trợ băng thông có độ rộng 5MHz, 10MHz,
20MHz và 40MHz với một tập hợp đa sóng mang lên đến 100MHz. Chất lượng dịch
vụ QoS (Quality of Service) là một giao thức quan trọng trong IEEE 802.16m, được
sử dụng trong việc phân bổ tài nguyên vô tuyến và lưu lượng theo lịch trình, QoS có
thể kiểm soát hướng tải lên. Ngoài ra, WiMAX 2 còn có độ trễ khá thấp, điều này sẽ
giúp các dịch vụ VoIP trở nên thông suốt hơn.
Công nghệ WiMAX là giải pháp cho nhiều loại ứng dụng băng rộng tốc độ
cao cùng thời điểm với khoảng cách xa và cho phép các nhà khai thác dịch vụ hội tụ
tất cả trên mạng IP để cung cấp dữ liệu, thoại và video. WiMAX với sự hỗ trợ QoS,
khả năng vươn xa và tốc độ truyền dữ liệu cao được dành cho các ứng dụng truy cập
băng rộng ở những vùng xa xôi, hẻo lánh nhất là khi khoảng cách quá lớn đối với
mạng hữu tuyến cũng như cho các khu vực thành thị ở các nước đang phát triển.
Những ứng dụng cho hộ dân gồm có Internet tốc độ cao, thoại qua IP, video chất
lượng cao và trò chơi trực tuyến. Đối với doanh nghiệp có ứng dụng như hội nghị
truyền hình, giám sát video và mạng riêng ảo bảo mật.

Hình 1.9 Mô hình công nghệ WiMAX


Một số công nghệ không dây khác
Công nghệ Wifi: mạng sử dụng công nghệ WiFi là WLAN bao phủ một vùng
rộng hơn WPAN, giới hạn đặc trưng trong các văn phòng, nhà hàng, gia đình,…
Công nghệ WiFi dựa trên chuẩn IEEE 802.11 cho phép các thiết bị truyền thông
trong phạm vi 100m với tốc độ 54Mbps. Wifi là công nghệ không dây phổ biến nhất
hiện nay và sẽ được trình bày chi tiết ở các chương sau.
Chuẩn USB không dây WUSB (Wireless Universal Serial Bus): WUSB
được thiết kế để kết nối các thiết bị điện tử dân dụng, thiết bị ngoại vi máy tính và
thiết bị di động. Đặc tả WUSB được thiết kế để thay thế các mô hình đang dùng để
kết nối nhóm thiết bị trong khoảng cách dưới 10m. Băng thông USB không dây lúc
công bố tương đương với băng thông của chuẩn USB Hi-Speed hiện tại là 480Mbps.
USB không dây được thiết kế hoạt động trong dải tần tử 3,1 - 10,6GHz.
Công nghệ siêu băng rộng UWB (Ultra Wide Band): là công nghệ thuộc
chuẩn IEEE 802.15.3a, được phát triển để phục vụ cho truyền thông giữa các thiết bị
trong nhà của người sử dụng với khả năng chia sẻ ảnh số, âm nhạc, video, dữ liệu và
tiếng nói. UWB là một công nghệ WPAN tương lai với khả năng hỗ trợ thông lượng
cao lên đến 400 Mbps ở phạm vi ngắn tầm 10m. UWB sẽ có lợi ích giống như truy
nhập USB không dây cho sự kết nối những thiết bị ngoại vi máy tính tới PC.
Công nghệ HomeRF (Home Radio Frequency): là một công nghệ sử dụng
tần số vô tuyến để kết nối và trao đổi dữ liệu giữa các phần tử của trong các hệ thống
mạng gia đình. Các phần tử của mạng này rất đa dạng bao gồm các máy tính PC, các
thiết bị di động và các loại thiết bị cầm tay khác. HomeRF hoạt động ở dải tần
2.4GHz, tổng băng thông tối đa là 1,6Mbps và 650Kbps cho mỗi người dùng, tốc độ
truyền dữ liệu là 1Mbps (2-FSK) và 2Mbps (4-FSK) với vùng phủ sóng lên đến 50m.
HomeRF dùng phương thức điều chế trải phổ nhảy tần FHSS (Frequency Hopping
Spread Spectrum) và được bổ sung giao thức truy nhập vô tuyến dùng chung SWAP
(Shared Wireless Access Protocol) được thiết kế cho cả dữ liệu và tiếng nói.
Công nghệ DLNA (Digital Living Network Alliance): DLNA là một tổ
chức thương mại phi lợi nhuận thành lập bởi Sony trong tháng 6 năm 2003 với hơn
230 thành viên là các công ty thuộc nhiều ngành công nghiệp khác nhau trên khắp
thế giới, như điện tử tiêu dùng, điện thoại di động, máy tính cá nhân, cung cấp dịch
vụ, ô tô và công nghiệp bán dẫn. Họ tạo ra DLNA với mục đích giúp người dùng có
thể trao đổi dữ liệu giữa các sản phẩm kỹ thuật số một cách dễ dàng và thuận tiện
hơn. Mục tiêu chung của DLNA là đặt ra các tiêu chuẩn và nguyên tắc cho các thiết
bị mạng gia đình và phương tiện giải trí, một khi chúng đạt chuẩn DLNA (DLNA
Certified) thì dễ dàng chia sẻ nội dung video HD, nhạc, hình ảnh với nhau trong
mạng nội bộ, bất kể thiết bị đó thuộc dòng nào hay của nhà sản xuất nào. DLNA sử
dụng giao thức UpnP (Universal Plug and Play) trong việc quản lý và điều khiển
nguồn tài nguyên đa phương tiện. Theo đó, UPnP sẽ xác định rõ ràng những dạng
thiết bị mà DLNA hỗ trợ cũng như phương thức để truy cập thư viện giải trí này qua
mạng nội bộ như thế nào và những nguyên tắc của DLNA sẽ được áp dụng chặt chẽ
trong định dạng dữ liệu, chuẩn mã hóa và độ phân giải mà thiết bị hỗ trợ. Hiện tại,
những dòng thiết bị đạt chứng nhận hợp chuẩn DLNA được tách ra thành 3 lớp sau:
lớp thiết bị mạng gia đình HND (Home Network Devices), lớp thiết bị di động cầm
tay MHD (Mobile Handheld Devices), lớp thiết bị cơ sở hạ tầng HID (Home
Infrastructure Devices).
Công nghệ Zigbee: là một giao thức được xây dựng theo chuẩn IEEE
802.15.4. Giao thức này được tạo ra nhằm phục vụ cho những ứng dụng yêu cầu giá
thành và công suất thấp nhưng phải có khả năng linh động trong phạm vi rộng.
Chuẩn Zigbee được phát triển và xúc tiến bởi hãng Zigbee Alliance, với sự hỗ trợ từ
hơn 200 công ty trên thế giới như: SIEMENS, ATMEL, NEC, TEXAS
INSTRUMENTS, EPSON.... Zigbee được dùng vào rất nhiều ứng dụng trong cuộc
sống như: Các hệ chiếu sáng thông minh, HVAC (Heating, Ventilation and Air
Conditioning), Công nghiệp, Sensor không dây, bệnh viện....
Công nghệ HiperLAN (High Performance Radio Local Area Networks):
là một mạng LAN không dây theo chuẩn của Châu Âu, được ban hành bởi ETSI vào
năm 1992, tương đương với công nghệ IEEE 802.11. HiperLAN hoạt động ở băng
tần 2,4 đến 17GHz, có tốc độ dữ liệu khoảng 54Mbps và chuẩn này cũng hỗ trợ cho
các người dùng di động ở tốc độ thấp.
1.
1.1.
1.2.
1.3.
1.3.1.
1.3.2. Những giao thức sử dụng trong mạng không dây
Giao thức không dây tầng ứng dụng WAP (Wireless Application Protocol) -
WAP là một tiêu chuẩn kỹ thuật để truy cập thông tin qua một mạng điện thoại di
động không dây. Một trình duyệt WAP là một trình duyệt web cho thiết bị di động
như điện thoại di động hay PDA. Phiên bản mới nhất WAP 2.0 được ban hành vào
năm 2002.
Mô hình WAP chính là mô hình WWW (World Wide Web) với một số tính
năng nâng cao. Trong đó, hai tính năng quan trọng nhất là: đẩy và hỗ trợ thoại. Nội
dung thông tin WAP được truyền tải nhờ một tập các giao thức truyền thông tiêu
chuẩn trong tập giao thức WAP.
WAP định nghĩa một tập các thành phần tiêu chuẩn cho phép truyền thông
giữa thiết bị đầu cuối và máy chủ mạng gồm:
Mô hình tên tiêu chuẩn: Các URL (Uniform Resource Locator) được sử
dụng để nhận dạng nội dung WAP trên các máy chủ, URL được sử dụng để nhận
dạng tài nguyên trong một thiết bị, ví dụ như chức năng điều khiển cuộc gọi.
Kiểu nội dung: được đưa ra trên kiểu đặc trưng giống như WWW. Các khuôn
dạng nội dung tiêu chuẩn: dựa trên công nghệ WWW và bao gồm ngôn ngữ đánh
dấu, thông tin lịch, các đối tượng, hình ảnh và ngôn ngữ kịch bản.
Các giao thức truyền thông tiêu chuẩn: cho phép truyền thông các yêu cầu đầu
cuối di động tới máy chủ mạng thông qua cổng WAP.
Kiến trúc WAP tách các giao tiếp dịch vụ từ các giao thức cung cấp dịch vụ
để cho phép mở rộng các đặc tính và tự do lựa chọn các giao thức thích hợp cho một
nội dung cụ thể. Rất nhiều các dịch vụ trong ngăn xếp có thể được hỗ trợ bởi một
hoặc nhiều giao thức. Giao thức truy nhập ứng dụng vô tuyến WAP gồm có 5 lớp:
Lớp truyền tải: giao thức datagram vô tuyến WDP (Wireless Datagram
Protocol), lớp này cung cấp sự hội tụ giữa các dịch vụ mang với các phần còn lại của
ngăn xếp WAP.
Lớp bảo mật: giao thức lớp truyền tải vô tuyến WTLS (Wireless Transport
Layer Security), mục tiêu là đảm bảo tính năng bảo mật giữa các thiết bị đầu
cuối WAP và cổng/ủy quyền WAP.
Lớp giao vận: giao thức giao vận vô tuyến WTP (Wireless Transaction
Protocol), có nhiệm vụ đáp ứng các yêu cầu và trả lời về phương tiện truyền thông từ
người sử dụng tới máy chủ ứng dụng và ngược lại.
Lớp phiên: giao thức phiên vô tuyến WSP (Wireless Session Protocol), hỗ trợ
lớp ứng dụng của WAP mô tả trong phiên với một giao tiếp của 2 dịch vụ phiên: kết
nối có hướng đảm bảo độ tin cậy và phi kết nối không đảm bảo độ tin cậy
Lớp ứng dụng: Môi trường ứng dụng vô tuyến WAE (Wireless Application
Enviroment), nằm trong lớp ứng dụng cung cấp môi trường cho phép mở rộng miền
các ứng dụng được sử dụng trên các thiết bị vô tuyến bao gồm cả dịch vụ tin nhắn đa
phương tiện.
Giao thức không dây tầng mạng: ExOR (Extremely Opportunistic
Routing): là sự kết hợp của giao thức định tuyến và điều khiển đa truy nhập MAC
(Media Access Control) cho một mạng không dây Ad-hoc với thuật toán như sau:
nguồn thông tin phát quảng bá một lượng các gói tin.
HSLS (Hazy Sighted Link State): là một giao thức định tuyến cho mạng lưới
không dây, đây là một thuật toán cho phép các máy tính giao tiếp thông qua đài phát
thanh kỹ thuật số trong một mạng lưới để chuyển tiếp các tin nhắn đến các máy tính
ra khỏi tầm với của vùng vô tuyến trực tiếp.
DSR (Dynamic Source Routing): là một giao thức định tuyến cho mạng lưới
không dây, nó tạo thành một đường truyền khi có một yêu cầu từ máy tính truyền đi,
nó sử dụng nguồn định tuyến thay vì bảng định tuyến tại mỗi thiết bị trung gian.
Giao thức Internet không dây WIP (Wireless Internet Protocol): WIP là
bộ các giao thức không dây sau WAP 2.0. Nó bao gồm XHTML (Extensible
HyperText Markup Language) cơ bản, Nokia XHTML Mobile Profile, và sự phát
triển tương lai của WAP do Open Mobile Alliance .
Giao thức Internet không dây có thể cung cấp các trang XHTML với các thiết
bị không dây thích hợp mà không cần HTTP proxy (Hypertext Transfer Protocol),
các trang web có thể được phản hồi khác nhau trong các trình duyệt web và trên thiết
bị cầm tay mà không cần hai phiên bản khác nhau của cùng một trang.
Giao thức định tuyến không dây WRP (Wireless Routing Protocol): WRP
là là một giao thức định tuyến chủ động cho mạng vô tuyến tùy biến MANETs
(Mobile Ad-hoc Networks), sử dụng như một phiên bản nâng cao của giao thức định
tuyến distance-vector, trong đó sử dụng các thuật toán Bellman-Ford để tính toán
đường dẫn.
Do tính chất di động của các nút trong Manet, giao thức đưa ra cơ chế làm
giảm vòng lộ trình và đảm bảo trao đổi tin nhắn đáng tin cậy.
Giao thức chuyển tải liên lạc không dây WCTP (Wireless Communications
Transfer Protocol):
WCTP là phương pháp được sử dụng để gửi tin nhắn đến các thiết bị không
dây trên mạng dịch vụ liên lạc cá nhân băng hẹp NPCS (Narrowband Personal
Communications Service). Phiên bản hiện tại là WCTP 1.3.
WCTP cung cấp một cách đơn giản để tạo một liên kết giữa Internet và một
TAP phù phân trang thiết bị đầu cuối. WCTP đặc biệt nhằm tạo ra một phương tiện
dễ dàng chuyển thông điệp chữ số nhị phân đến và đi từ các hệ thống dây và các thiết
bị không dây có khả năng hai chiều.
WCTP đã được tạo ra để cung cấp một tiêu chuẩn công nghiệp không dây cho
việc gửi tin nhắn không dây thông qua Internet. WCTP là một cách để gửi tin nhắn
không dây, cả một và hai chiều, với các thiết bị nhận thích hợp như máy nhắn tin,
điện thoại di động hoặc các thiết bị không dây khác.
1.4. Ưu nhược điểm của mạng không dây
1.4.1. Ưu điểm
Tính di động: tạo ra sự thoải mái trong việc truyền tải dữ liệu giữa các thiết bị
có hỗ trợ mà không có sự ràng buộc về khoảng cách và không gian như mạng có dây
thông thường.
Tính đơn giản: lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất
dễ dàng, đơn giản và có thể tránh được việc triển khai dây cáp phức tạp. Ngoài ra
còn thuận lợi cho việc bảo trì và sửa chữa thiết bị và hệ thống mạng.
Tính linh hoạt: có thể triển khai ở những nơi mà mạng hữu tuyến không thể
triển khai được như vùng xa xôi, hẻo lánh. Những vùng này nằm ngoài khả năng
triển khai mạng hữu tuyến do khó khăn trong việc thi công và chi phí lớn.
Tiết kiệm chi phí lâu dài: Trong khi đầu tư cần thiết ban đầu đối với phần
cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một
mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có
thể thấp hơn đáng kể.
Khả năng thay đổi và mở rộng: Các hệ thống mạng không dây được định
hình theo các kiểu topo khác nhau để đáp ứng các nhu cầu của các ứng dụng và các
cài đặt cụ thể.
1.4.2. Nhược điểm
Phạm vi ứng dụng: các hệ thống mạng không dây chỉ phù hợp với phạm vi
nhỏ như nhà ở gia đình, quán cafe… mà không thể đáp ứng nhu cầu ở một phạm vi
lớn hơn như một tòa nhà, khu dân cư.
Tốc độ: tốc độ có giới hạn do phụ thuộc vào băng thông và kỹ thuật truyền tín
hiệu.
Độ tin cậy: vì sử dụng sóng vô tuyến nên khả năng bị nhiễu rất lớn, tín hiệu
còn bị suy giảm do sử dụng chung dải tần với các thiết bị gia đình.
Bảo mật: do truyền trong môi trường không dây và đặc tính của mạng mà
nhiều người có thể truy cập và phá hoại dẫn đến độ an toàn và nguyên vẹn của thông
tin không cao.
1.5. Một số ứng dụng của mạng không dây
1.5.1. Vai trò truy cập
Mạng không dây ngày nay hầu như được triển khai ở lớp truy nhập, nghĩa là
chúng được sử dụng ở một điểm truy cập vào mạng có dây thông thường. Kết nối
không dây là một phương pháp đơn giản để người dùng có thể truy cập vào mạng,
đây là mạng ở lớp liên kết dữ liệu như tất cả những phương pháp truy cập khác. Vì
tốc độ thấp nên WLAN ít được triển khai ở mạng lõi và hệ thống phân phối.
Tại mỗi điểm cung cấp dịch vụ truy cập Internet không dây này, nhà cung cấp
dịch vụ đặt các AP, hoặc các anten thu phát tín hiệu, cho phép những khách hàng có
máy tính xách tay hoặc thiết bị di động có tích hợp công nghệ không dây Wi-Fi truy
cập Internet mà không cần dây dẫn. Giải pháp này đặc biệt phù hợp với việc cung
cấp dịch vụ truy cập internet công cộng cho các điểm công cộng như: Sân bay, Nhà
ga, Trường học, Bệnh viện, Trung tâm Hội nghị, Triển lãm, Sân vận động, Khách
sạn, Nhà hàng, Các toà nhà thương mại...
1.
1.1.
1.2.
1.3.
1.4.
1.5.
1.5.1.
1.5.2. Khả năng di động
Chỉ là một giải pháp ở lớp truy nhập nên WLAN không thể thay thế mạng có
dây trong việc tốc độ truyền. Một môi trường không dây sử dụng các kết nối không
liên tục và có tỉ lệ lỗi cao. Do đó, các ứng dụng và giao thức truyền dữ liệu được
thiết kế cho mạng có dây có thể hoạt động kém trong môi trường không dây. Lợi ích
mà các mạng không dây mang lại chính là tăng khả năng di động để bù lại tốc độ và
QoS.
Trong từng trường hợp, các mạng không dây đã tạo nên khả năng truyền dữ
liệu mà không cần yêu cầu thời gian và sức người để đưa dữ liệu, cũng như giảm
được các thiết bị được kết nối với nhau như mạng có dây. Một trong những kỹ thuật
mới nhất của mạng không dây là cho phép người dùng có thể chuyển vùng, nghĩa là
di chuyển từ khu vực không dây này sang khu vực khác mà không bị mất kết nối,
giống như điện thoại di động, người dùng có thể chuyển vùng giữa các vùng di động
khác nhau. Trong một tổ chức lớn, khi phạm vi phủ sóng của mạng không dây rộng
thì việc chuyển vùng khá quan trọng vì người dùng có thể vẫn giữ kết nối với mạng
khi họ ra ngoài.

1.5.3. Mở rộng mạng


Các mạng không dây có thể được xem như một phần mở rộng của mội mạng
có dây. Khi muốn mở rộng mạng có dây hiện tai, triển khai cáp và cài đặt dịch vụ sẽ
khó khăn và tốn kém. Vì vậy, mạng không dây là sự lựa chọn tối ưu cho việc mở
rộng với khả năng lắp đặt đơn giản, nhanh chóng và cài đặt dễ dàng.
Bên cạnh đó, tại những vùng hẻo lánh, xa xôi với địa hình phức tạp khiến việc
triển khai cáp rất phức tạp với chi phí rất lớn, triển khai hệ thống mạng không dây là
giải pháp thực tế và có hiệu quả cao.
Có thể nói, sự ra đời của mạng không dây mang đến cho con người những trải
nghiệm thú vị và thuận tiện hơn rất nhiều trong công việc lẫn cuộc sống. Ngày nay,
các thiết bị được ứng dụng công nghệ thông tin ngày một nhiều, phổ biến trong từng 
ngóc ngách của cuộc sống. Khiến cho tầm quan trọng và ảnh hưởng của mạng không
dây cũng ngày một nhiều hơn.
PHẦN II: CÁC TẦNG CỦA MẠNG KHÔNG DÂY
2.
2.1. Các tầng của mạng hữu tuyến
2.1.1. Tại sao phải cần các chuẩn mạng
Ngày nay, công nghệ sản xuất ngày càng khác nhau. Các công ty phần mềm
ngày càng cung cấp các dịch vụ và các ứng dụng khác nhau. Các chuẩn mạng giúp
cho phần cứng và phần mềm có thể làm việc tương thích với nhau một cách hiệuquả,
và giúp cho các hãng máy tính khác nhau có thể kết nối được với nhau và có thể chia
sẻ tài nguyên và thông tin nếu muốn. Các chuẩn mạng còn giúp cho các máy tính bảo
mật thông tin một cách hiệu quả.
1.
2.
2.1.
2.1.1.
2.1.2. Mô hình ISO
Tổ chức ISO là một liên đoàn toàn cầu chuyên môn đề ra các tiêu chuẩn quốc
tế. Vào đầu thập niên 80, nó bắt đầu làm việc trên một tập hợp các giao thức phục vụ
cho các môi trường mạng mở, cho phép các nhà kinh doanh hệ thống truyền thông
bằng máy tính liên lạc với nhau thông qua các giao thức truyền thông đã được chấp
nhận trên bình diện quốc tế. Cuối cùng tổ chức nầy phát triển ra mô hình tham
khảoOSI.
Mô hình OSI định nghĩa kiến trúc nhiều lớp. Các giao thức được định nghĩa
trong mỗi tầng có trách nhiệm về các vấn đề sau:
Truyền thông với các tầng giao thức ngang hàng đang hoạt động trên máy đối
tác. Cung cấp các dịch vụ cho các tầng trên nó (ngoại trừ mức cao nhất là tầng ứng
dụng).
Peer-layer communication (truyền thông giữa các tầng ngang hàng) cung cấp
phương pháp để mỗi tầng trao đổi các thông điệp hay dữ liệu khác. Ví dụ, transport
protocol (giao thức chuyển tải) có thể gửi một thông báo “pause transmission”
(ngưng truyền tải) đến giao thức ngang cấp với nó tại máy gởi (máy đang gửi tin
đến). Rõ ràng là mỗi tầng không có một dây dẫn vật lý giữa nó và tầng cùng cấp
trong hệ thống đối diện. Để gửi một thông điệp, transport protocol phải đặt thông
điệp này trong một gói tin rồi chuyển nó qua tầng bên dưới. Như vậy, các tầng thấp
phục vụ tầng cao hơn bằng cách nhận lấy các thông điệp của chúng và chuyển các
thông điệp trong khối giao thức xuống tầng thấp nhất, ở đây các thông điệp được
truyền tải qua các kết nối vật lý.
Chú ý rằng OSI chỉ là mô hình tham khảo, nghĩa là nó đưa ra các mô tả tổng
quát của các dịch vụ phải được cung cấp tại mỗi tầng, nhưng nó không định nghĩa
bất cứ tiêu chuẩn giao thức nào. Mặc dù ISO đã đưa ra một tập hợp các giao thức
theo mô hình, tuy nhiên chúng vẫn chưa phải là định nghĩa. Thêm nữa, OSI là mẫu
tham khảo nên nó thường được sử dụng để mô tả các loại giao thức khác như
TCP/IP. Ví dụ, IP (Internet Protocol) được gọi là tầng giao thức mạng bởi vì nó hoàn
thành các nhiệm vụ được định nghĩa trong tầng mạng của mô hình OSI.
Cũng chú ý rằng trong khi mô hình OSI thường được sử dụng để tham khảo,
các giao thức mà OSI tạo ra vẫn chưa trở thành phổ biến cho liên mạng, trước nhất
bởi vì tính phổ biến của bộ giao thức TCP/IP. Cho đến bây giờ, mô hình OSI vẫn
được mô tả ở đây bởi vì nó định nghĩa được cách các giao thức truyền thông hoạt
động như thế nào một cách tổng quát.
1.
2.
2.1.
2.1.1.
2.1.2.
2.1.3. Các tầng mạng
Mỗi tầng của mô hình OSI được mô tả ở đây về những gì nó định nghĩa. Nhớ
rằng ISO đã định nghĩa các giao thức của riêng nó, nhưng những thứ này không được
sử dụng rộng rãi trong công nghệ máy tính. Những giao thức phổ biến hơn TCP/IP
và IPX được đề cập với mối liên quan đến tầng mà chúng thuộc về. Dưới đây, để cho
rõ ràng, tầng thấp nhất, tầng vật lý (physical layer) được đề cập trước.
Tầng vật lý (Physical Layer) : Định nghĩa các đặc tính vật lý của giao diện,
như các thiết bị kết nối, những vấn đề liên quan đến điện như điện áp đại diện là các
số nhị phân, các khía cạnh chức năng như cài đặt, bảo trì và tháo dỡ các nối kết vật
lý. Các giao diện của tầng vật lý gồm EIA RS-232 và RS-499, kế thừa của RS-232.
RS-449 cho phép khoảng cách cáp nối dài hơn. Hệ thống LAN (Local Network
Area: mạng cục bộ) phổ biến là Ethernet, Token Ring, và FDDI (Fiber Distributed
Data Interface).
Tầng liên kết dữ liệu (Data Link Layer) : Định nghĩa các nguyên tắc cho
việc gửi và nhận thông tin băng qua các nối kết vật lý giữa 2 hệ thống. Mục đích
chính của nó là phân chia dữ liệu gửi tới bởi các tầng mạng cao hơn thành từng
frame (khung thông tin) và gửi các khung đó băng qua các nối kết vật lý. Dữ liệu
được chia khung để truyền đi mỗi lần 1 khung. Tầng liên kết dữ liệu tại hệ thống
nhận có thể báo cho biết đã nhận được một khung trước khi hệ thống gửi đến một
khung khác. Chú ý rằng tầng liên kết dữ liệu là một liên kết từ điểm này đến điểm
kia giữa hai thực thể. Tầng kế tiếp, tầng mạng - quản lý các liên kết điểm-điểm trong
trường hợp các khung được truyền qua nhiều nối kết để đến đích. Trong phạm vi
truyền thông mạng máy tính như của Ethernet, tầng thứ cấp MAC (medium access
control: điều khiển truy cập môi trường) được bổ sung cho phép thiết bị chia sẻ và
cùng sử dụng môi trường truyền thông.
Tầng mạng (Network Layer) : Trong khi tầng liên kết dữ liệu được sử dụng
để điều khiển các liên lạc giữa hai thiết bị đang trực tiếp nối với nhau, thì tầng mạng
cung cấp các dịch vụ liên mạng. Những dịch vụ này bảo đảm gói tin sẽ đến đích của
nó khi băng qua các liên kết điểm-điểm, ví dụ như có một tập hợp các liên mạng nối
kết với nhau bằng các bộ định tuyến. Tầng mạng quản lý các nối kết đa dữ liệu một
cách cơ bản. Trên một mạng LAN chung, các gói tin đã được đánh địa chỉ đến các
thiết bị trên cùng mạng LAN được gửi đi bằng giao thức data link protocol (giao
thức liên kết dữ liệu), nhưng nếu một gói tin ghi địa chỉ đến một thiết bị trên mạng
LAN khác thì network protocol (giao thức mạng) được sử dụng. Trong bộ TCP/IP
protocol, IP là network layer internetworking protocol (giao thức tầng network trên
liên mạng). Còn trong bộ IPX/SPX, IPX là network layer protocol.
Tầng truyền tải (Transport Layer) : Tầng nầy cung cấp quyền điều khiển
cao cấp cho việc di chuyển thông tin giữa các hệ thống đầu cuối (end system) trong
một phiên truyền thông. Các hệ đầu cuối có thể nằm trên cùng hệ thống mạng hay
Tầng phiên truyền thông (Session Layer) : Tầng nầy phối hợp quá trình trao
đổi thông tin giữa hai hệ thống bằng cách dùng kỹ thuật trò chuyện hay đối thoại.
Các đối thoại có thể chỉ ra nơi bắt đầu truyền dữ liệu nếu nối kết tạm thời bị đứt
đoạn, hay nơi kết thúc khối dữ liệu hoặc nơi bắt đầu khối mới. Tầng này là dấu vết
lịch sử còn lại từ thiết bị truyền thông đầu cuối (terminal) và máy tính lớn.
Tầng trình bày (Presentation Layer) : Các giao thức tại tầng này để trình
bày dữ liệu. Thông tin được định dạng để trình bày hay in ấn từ tầng này. Các mã
trong dữ liệu, như các thẻ hay dãy liên tục các hình ảnh đặc biệt, được thể hiện ra.
Dữ liệu được mã hóa và sự thông dịch các bộ ký tự khác cũng được sắp đặt trong
tầng này. Giống như tầng phiên truyền thông, tầng này là dấu vết còn lại từ thiết bị
truyền thông đầu cuối và máy tính lớn.
Tầng ứng dụng (Application Layer) : Các trình ứng dụng truy cập các dịch
vụ mạng cơ sở thông qua các chương trình con được định nghĩa trong tầng này. Tầng
ứng dụng được sử dụng để định nghĩa khu vực để các trình ứng dụng quản lý truyền
tập tin, các phiên làm việc của trạm đầu cuối, và các trao đổi thông điệp (ví dụ như
thư điện tử).
2.2. Mạng vô tuyến
Wireless Application Environment (WAE) : Tầng ứng dụng môi trường -
Tầng này định nghĩa các chương trình và các tập lệnh sử dụng cho các ứng dụng
không dây. Một trong những ngôn ngữ phổ biến nhất là WMLScript.
Wireless Session Protocol (WSP) : Tầng phiên giao thức - Tầng này chịu
trách nhiệm về các kiểu thông tin đã thiết lập với các thiết bị. Nó định nghĩa rằng
phiên kết nối đó thành công hay không.
Wireless Transaction Session Protocol (WTSP) : Tầng phiên xử lý giao tác
- Tầng này dùng để phân loại dữ liệu chảy tràn như một con đường đánh tin cậy hoặc
một con đường không đáng tin cậy.
Wireless Transport Layer Security (WTLS) : Tầng truyền tải - Tầng này là
tầng bảo mật. Nó cung cấp mã hóa, chứng thực, kiểm tra tính nguyên vẹn của dữ
liệu, và hơn thế nữa.
Wireless Datagram Protocol (WDP) : Tầng giao thức gam dữ liệu - Tầng
này là nơi chứa những dữ liệu bị hỏng hóc khi truyền. Vì có nhiều phương pháp
truyền khác nhau, WDP không có những tiêu chuẩn hóa chắc chắn, nên bất cứ hãng
truyền thông nào cũng có thể chuyển giao dữ liệu vô tuyến miễn là nó tương thích
với WAP.
Network carriers : Tầng vận chuyển - Đây là phương pháp vận chuyển chịu
trách nhiệm phân phát dữ liệu đến các thiết bị khác. Có rất nhiều phương pháp vận
chuyển, bất cứ ai sẽ mang vác miễn là nó liên kết đuợc với tầng WDP.
2.3. Các cổng vào (Gateway)
Với những điều rắc rối phiền hà như vậy mà bạn có thể gặp phải để làm cho
modem của bạn tương thích với ISP của bạn thì tại sao bạn phải bận lòng với việc tự
mua thiết bị cho mình? Thứ nhất, bạn sẽ tránh được một khoản phí thuê modem hàng
tháng. Thứ hai, các sản phẩm tích hợp tất cả các thiết bị và đơn giản hoá quá trình
nối mạng tại nhà đang xuất hiện trên thị trường. Vì vậy, nếu bạn đã có modem và sử
dụng nó hơn 1 năm và đã sẵn sàng nâng cấp nó hoặc nếu bạn chuẩn bị đăng ký sử
dụng băng rộng lần đầu tiên, bạn có thể xem xét việc sử dụng một cổng vào. Một sản
phẩm như vậy hoạt động như một modem, một bộ định tuyến, một tường lửa và một
điểm truy nhập không dây, hoặc là một tổ hợp khác của những thiết bị.
2.4. Bộ định tuyến không dây
Nếu bạn muốn nối mạng không dây nhưng lại không muốn gặp phải những
điều rắc rối phức tạp của việc cấu hình một modem mới và máy tính của bạn được
cắm trực tiếp vào modem cáp của bạn, bạn nên mua một bộ định tuyến không dây
với một tường lửa được tích hợp sẵn. Một bộ định tuyến không dây thường bao gồm
một bộ chuyển mạch Ethernet 4 cổng để bạn có thể kết nối các máy tính hữu tuyến
của bạn vào điểm truy nhập không dây.
Điểm truy nhập không dây này lại kết nối với các máy tính được nối mạng
không dây của bạn. Các bộ định tuyến cho phép bạn chia sẻ một địa chỉ IP đơn được
cung cấp bởi ISP của bạn với nhiều máy tính trên mạng của bạn thông qua một cơ
chế gọi là Bộ dịch địa chỉ mạng (NAT). NAT giúp đảm bảo an ninh cho bạn trên
Internet bởi vì bộ định tuyến cho rằng địa chỉ IP chung được gán bởi ISP của bạn và
mỗi máy tính của bạn được gán một địa chỉ IP riêng qua một máy phục vụ DHCP
(giao thức cấu hình chủ động) được xây dựng trong bộ định tuyến. Trên Internet
chúng ta không thể nhìn thấy những địa chỉ riêng này. Để đảm bảo an ninh, hãy chắc
chắn rằng tường lửa của bộ định tuyến sử dụng công nghệ Kiểm tra gói Stateful
(SPI) bên cạnh NAT. Một tường lửa SPI kiểm tra mỗi gói dữ liệu đi vào nhằm đảm
bảo rằng nó tương ứng với một yêu cầu được gửi ra. Những yêu cầu không mong
muốn được ngăn ngừa không cho xâm nhập vào mạng của bạn.
2.4.1. Bộ định tuyến không dây WR (Wireless Router)
Bộ định tuyến không dây WR (Wireless Router): Router không dây là thiết bị
mạng lớp 3 (Network Layer) của mô hình OSI (Open Systems Interconnection), có
chức năng kết nối hai hay nhiều mạng IP với nhau. IP của mọi máy tính kết nối mạng
đều có thể giao tiếp được với Router.
Hình 2.1: Wireless Router Linksys chuẩn N
Về mặt vật lý, Router có thể kết nối với các loại mạng khác nhau, từ những
mạng Ethernet cục bộ đến mạng điện thoại đường dài. Router phải tính toán nhiều
hơn để tìm ra cách dẫn đường cho các gói tin khi các mạng kết nối với nhau không
cùng tốc độ.
Giống như router băng thông có dây, router không dây hỗ trợ chia sẻ kết nối
Internet với kỹ thuật tường lửa nằm nâng cao tính năng bảo mật cho mạng. Router
không dây rất giống với các điểm truy cập.
Một Router hoạt động như một liên kết giữa hai hoặc nhiều mạng và chuyển
các gói dữ liệu giữa chúng. Router đưa vào bảng định tuyến (routing table) để tìm
đường đi cho gói dữ liệu. Bảng định tuyến được quản trị mạng cấu hình tĩnh (static),
nghĩa là được thiết lập 1 lần và thường do quản trị mạng nhập bằng tay, hoặc cấu
hình động (dynamic), nghĩa là bảng tự học đường đi và nội dung tự động thay đổi
theo sự thay đổi của tôpô mạng.
Các bộ định tuyến cho phép bạn chia sẻ một địa chỉ IP đơn được cung cấp bởi
nhà cung cấp dịch vụ ISP (Internet Service Provider) với nhiều máy tính trên mạng
thông qua cơ chế gọi là Bộ dịch địa chỉ mạng NAT (Network Address Translation).
NAT giúp đảm bảo an ninh cho bạn trên Internet.
2.4.2. Thiết bị Wireless Router Modem
Thiết bị Modem Router tích hợp công nghệ không dây đồng thời hỗ trợ tính
năng Modem ADSL 2+ với cổng LAN Ethernet 10/100 Mbps cho tốc độ kết nối cao
trong hệ thống mạng có dây.
Hình 2.2: Wireless Router Modem Linksys chuẩn N

2.4.3. Cầu nối không dây WB (Wireless Bridge)


Wireless Bridge là một thiết bị được sử dụng để kết nối hai hoặc nhiều phân
đoạn mạng (LAN hoặc các bộ phận của một mạng LAN) với nhau bằng những
phương thức vật lý và logic khác nhau. Với WB ta có thể kết nối hầu như bất cứ thiết
bị nào có giao tiếp cổng Ethernet, chẳng hạn một máy in mạng vào mạng không dây.
Ta dùng cáp nối thiết bị vào cổng Ethernet của cầu nối, và cầu nối sẽ truyền dữ liệu
từ thiết bị này đến thiết bị không dây. Lúc này, bản thân thiết bị hoạt động chẳng
khác gì với khi lắp vào mạng có dây.

Hình 2.3: Wireless Bridge Linksys


Thiết bị cầu nối không dây làm việc theo cặp (point-to-point), một trên mỗi
bên của "cầu nối". Tuy nhiên, có thể có nhiều đồng thời "cầu" sử dụng một thiết bị
trung tâm (điểm đến đa điểm). Cầu nối có thể được thông qua WDS (Wireless
Distribution System) để tạo ra một cầu không dây mức 2 giữa hai hoặc nhiều điểm.
2.4.4. Bộ chuyển đổi không dây (Wireless Adapter) và Card mạng không dây
(Wireless Card)
Thiết bị này còn được gọi là Bộ điều hợp mạng không dây hoặc NIC
(Network Interface Card), là thiết bị gắn trên PC hay thiết bị cầm tay như Laptop,
PDA,…sử dụng môi trường là sóng điện từ, cho phép PC hay Laptop trao đổi dữ liệu
được với nhau thông qua sóng vô tuyến.
Chức năng của Wireless card cũng giống như chức năng của card mạng có
dây là truyền dữ liệu giữa các máy trạm không dây và giữa các máy trạm với AP.
Card mạng không dây giao tiếp máy tính với mạng không dây bằng cách điều chế tín
hiệu dữ liệu với chuỗi trải phổ và thực hiện một giao thức truy nhập cảm ứng sóng
mạng.
Thiết bị có 3 chủng loại tương ứng với các kiểu giao tiếp như sau:
PC Card: Dùng cho máy tính xách tay khi sử dụng khe cắm PCMCIA.

Hình 2.4: PC Card của Asus và Planet

Adapter Card: Dùng cho máy tính để bàn sử dụng khe cắm PCI, ISA, EISA.
Hình 2.5: Adapter Card TP-Link
Card lắp rời bên ngoài, thông thường loại này kết nối với máy tính thông qua
cổng USB, COM, Parallel…

Hình 2.6: Wireless USB Card TP-Link


PHẦN III: THIẾT KẾ MẠNG
3.
3.1. Khảo sát hiện trạng
Đề tài thiết kế mạng không dây cho quán COFFE THANH THANH HẬU.
Giới thiệu về quán COFFE:
Nằm tại vị trí Hoàng Hoa Thám - TP Chí Linh – Hải Dương nơi vùng quê yên
bình với khí hậu trong lành tươi mát. Với vị trí nằm gần đồi núi thích hợp các du
khách đến tham quan thư giãn ngắm thiên nhiên cùng uống café cũng như tổ chức
các buổi dã ngoại cuối tuần.
Với diện tích vùng nông thôn khá rộng quán có diện tích khoảng 1000m2. Sau
khi tìm hiểu về vị trí địa lý cũng như nhu cầu sử dụng một mạng nội bộ phù hợp. Em
quyết định chọn quán cafe này để làm bài báo cáo với các thông tin đảm bảo các yêu
cầu như sau:
Phạm vi triển khai
Quán cafe có chiều rộng 25m chiều dài 4`0m có dạng tương đối hình chữ nhật.
Gồm 1 dãy nhà phục vụ karaoke trong đó có 4 phòng, 1 điểm thanh toán tiền và phục
vụ, các khu vực trống làm sân vườn dành cho khách uống cafe.
Số lượng người trung bình 30-40 người được phân ra theo từng khu vực trong
sân và trong các phòng karaoke.
Loại thiết bị khách hàng hay sử dụng là điện thoại có hỗ trợ wifi chuẩn b/g,
Laptop chuẩn b/g/n, notebook b/g/n.
Các thông số thiết bị đáp ứng theo yêu cầu:
Mô hình hình cơ sở hạ tầng áp dụng cho hệ thống trung bình. Nên chỉ yêu cầu
có điểm truy cập AP, hệ thống được thiết kế không dây hoàn toàn có khả năng kết
hợp với mạng LAN, có khả năng mở rộng.
Do diện tích sân vườn rộng để đảm bảo khả năng phủ sóng cho mọi thiết bị như
điện thoại di dộng nên Số lượng AP cần dùng 5 AP, 1 router ADSL2+.
Chi tiết về điểm truy cập AP loại TP-Link TL-WR940ND tốc độ chuẩn N
150Mbps có tính năng DHCP, quản lý truy cập thông qua MAC, quản lý băng thông,
chức năng bảo mật WPA/WPA2, bán kính phủ sóng tiêu chuẩn 10m cho mỗi AP.
3.2. Mô hình khảo sát

Hình 3.1: Mô hình khảo sát


3.3. Thiết kế mạng logic
Hình 3.2 : Mô hình logic
3.4. Cài đặt và quản lý
3.4.1. Router ADSL D-LINK 5268
Các bước lắp đặt thiết bị router
Đầu tiên, ta thực hiện kết nối đường line từ nhà cung cấp vào bộ tách tín hiệu,
sau đó kết nối đường line ở cổng ra của bộ tách tín hiệu cổng số 2 có tên router, cuối
cùng ta kết nối dây cáp từ máy tính vào cổng LAN của router và khởi động router.
Hình 3.3: Các bước lắp đặt thiết bị
Thiết kế thông số router: Mặc định các nhà sản xuất địa chỉ IP khi truy cập
router là 192.168.0.1 hoặc 192.168.1.1.
Bảng 3.1. Thông tin tài khoản đăng nhập mặc định các loại router.

Tên nhà sản Địa chỉ IP Tên tài Mật khẩu


xuất khoản
TP-Link 192.168.0.1 admin admin
D-Link 192.168.1.1 admin admin
3Com 192.168.1.1 admin admin
Bảng 3.2. Các thông số nhà cung cấp dịch vụ internet FPT, Viettel, VNPT.

Nhà cung cấp mạng


Các thông số
Viettel FPT VNPT
Vpi/Vci 8/35 0/33 0/35
Kiểu quay số PPPoE PPPoE PPPoE

Từ trình duyệt web gõ http://192.168.1.1


Tài khoản đăng nhập: admin
Mật khẩu: admin

Hình 3.4: Đăng nhập tài khoản


Sau khi đăng nhập xong để cài đặt router ta thực hiện chọn mục Advanced
setup, sau đó chọn WAN ở phần này ta kích nút lệnh Add để bắt đầu thiết lập cấu
hình router.

Mục ATM PVC Configuration ta điền thông số VPI và VCI đúng với nhà
cung cấp dịch vụ dựa vào bảng 3.2, sau đó nhấn Next để tiếp tục.
Ở phần Connection Type ta chọn kiểu kết nối là PPP over Ethernet(PPPoE)
xem bảng 3.2 để biết kiểu kết nối của các nhà mạng. Nhấn Next để tiếp tục.

Phần PPP Username và PPP Password ta điền thông tin tài khoản và mật khẩu
do nhà cung cấp dịch vụ cung cấp. Nhấn Next để tiếp tục.

Bước tiếp theo ta tích vào ô Enable WAN Service sau đó nhấn Next để tiếp
tục.
Cuối cùng sẽ hiện ra bảng có hiển thị kết nối các thông số thiết lập của router,
ta kiểm tra lại sau đó nhấn Save và khởi động lại router theo mặc định địa chỉ IP
mạng LAN sẽ được cấp từ 192.168.1.2 đến 192.168.1.254.
Cài đặt hoàn tất.
Quản lý và bảo mật router
Chặn các URL không mong muốn thông qua router với chức năng Url Filter.
Với chức năng này giúp quản lý và tránh sự truy cập đến các trang web có nội
dung không lành mạnh, cũng như các trang web có chứa mã độc có thể gây mất an
toàn cho hệ thống mạng nội bộ. Để sử dụng chức năng này ta làm như sau:
Từ menu chính ta chọn Advanced Setup à Security à Parental Control à Url
Filter.
Ta có thể lựa chọn một trong hai kiểu lọc URL, một là chỉ cho phép truy cập
đến các URL nằm trong danh sách, hai là chặn các URL nào nằm trong danh sách. Ở
đây ta chọn Exclude để chặn các URL không muốn khách hàng truy cập đến. Sau đó
chọn Add để bắt đầu thêm các danh sách URL vào bộ lọc sau đó nhấn Save/Apply.
Ở đây Router chỉ cho phép lọc tối đa 100 URL, tuỳ theo từng loại Router mà số
lượng cần lọc sẽ khác nhau.

Mặc định của router sẽ chọn cổng web là 80, ta có thể chặn thêm cổng 443 đối
với các trang web sử dụng cách duyệt web an toàn.
Hình minh hoạ khi ta thêm các danh sách URL vào bộ lọc. Sau khi hoàn tất
quá trình ta tiếp tục nhấn save/Reboot để chức năng bộ lọc URL được hoạt động.

Thay đổi thông tin đăng nhập router

Để tránh sự truy cập trái phép cũng như sự tò mò của người sử dụng đến
router ta cần phải thay đổi thông tin của router để tránh mất an toàn hệ thống. Từ
màn hình giao diện ta làm theo các bước sau: Chọn menu Management à Access
Control à Passwords sau đó lần lượt chọn các Username là: admin, support, user
nhập lại mật khẩu cũ ở mục Old Password đối với mật khẩu thiết lập ban đầu thường
được đặt theo tên của các Username, tiếp theo ta nhập mật khẩu mới và xác nhận lại
mật khẩu mới ở New Password và Confirm Password sau đó chọn Save/Apply.
1.
2.
3.
3.1.
3.2.
3.3.
3.4.
3.4.1.
3.4.2. Cài đặt Access Point TP-Link TL-WR740N
Lắp đặt AP
Việc thực hiện lắp đặt thiết bị AP tương tự như router, để lắp đặt AP ta thực
hiện các bước sau: Dùng 1 sợi cáp mạng cắm từ máy tính đến AP ở cổng LAN và
cắm 1 sợi cáp mạng từ cổng LAN của router đến cổng WAN của AP sau đó cắm
nguồn và khởi động AP bắt đầu thiết lập.
Thiết lập AP : Từ trình duyệt web gõ: http://192.168.0.1

Giao diện sau khi đăng nhập

Để thiết lập kết nối từ AP đến Router ta chọn Menu Network à WAN.
Tại mục WAN Connection Type chọn Static
IP ở đây có 2 cách để cài đặt:
Một là: dùng chế độ tự động phát hiện ip và thiết lập thông số của AP, để sử
dụng chế độ này ta vào nút Detect lúc này AP sẽ tự động dò để cập nhật cấu hình từ
Router cấp.
Hai là: cài đặt bằng tay bằng cách nhập các thông số như bên dưới.
IP Address: 192.168.1.2
Subnet Mask: 255.255.255.0
Default gateway: 192.168.1.1 MTU Size: 1500 Primary DNS: 8.8.8.8 Secondary
DNS: 8.8.4.4
Sau đó nhấn Save để lưu các thông số đã cài đặt.

Cài đặt địa chỉ IP trong mạng LAN: Ta làm theo các bước từ Menu. Đầu tiên
chọn Network LAN sau đó đặt địa chỉ IP truy cập AP là 192.168.0.1.

Đặt Wireless
Ta làm theo các bước sau từ menu Wrireless à Wrireless Settings.
Ở mục Wrireless Network Name ta đặt tên là: cafe_vuon
Region: Viet Nam
Chanel: 4
Tích vào hai ô Enable Wireless Router Radio và Enable SSID Broadcast
sau đó lưu lại và khởi động AP sau khi khởi động xong các thiết bị không dây sẽ thấy
tên Wireless.
Đặt mật khẩu cho thiết bị Wireless

Từ menu Wireless Security ta chọn kiểu bảo mật WPA/WPA2 – Personal


các giá trị Version và Encryption giữ nguyên. Ở ô Password ta đặt theo ý thích của
mình ít nhất 8 ký tự, ở đây password là cafevuon. Sau đó nhấn Save và khởi động lại
AP.
Đặt chức năng DHCP

Tại menu DHCP ta chọn DHCP Settings ở mục DHCP Server chọn Enable.
Start IP Address và End IP Address ta chọn địa chỉ ip muốn bắt đầu là
192.168.0.10 và kết thúc 192.168.0.254 địa chỉ ip từ 192.168.0.2 đến 192.168.0.9 sẽ
dùng để mở rộng mạng WLAN khi cần thiết.
Ở mục Default Gateway: ta nhập 192.168.0.1.
Mục DNS và Secondary DNS ta lần lượt nhập là 8.8.8.8 và 8.8.4.4.
Sau đó lưu và khởi động lại AP.
Đặt WDS cho các AP còn lại
Đầu tiên ta thực hiện các thiết lập cơ bản gồm nối cáp từ cổng LAN của AP 2
sang cổng LAN của máy tính. Sau đó thực hiện các cài đặt đổi địa chỉ IP cho AP từ
192.168.0.2 đến 192.168.0.5 cho từng AP 2 3 4 5. Lúc này các AP trong trạng thái
độc lập và không liên kết gì với nhau, từ trình duyêt web ta gõ 192.168.0.1 để truy
cập vào AP 2.
Tại menu Network ta chọn LAN đến cài đặt địa chỉ IP truy cập AP 2 là
192.168.0.2 sau đó lưu và khởi động lại AP 2 (đối với các AP còn lại tương tự).
Sau khi đã khởi động xong ta gõ địa chỉ IP của AP 2 vừa đặt lại là 192.168.0.2
để tiếp tục cài đặt WDS.
Từ menu Wireless ta chọn Wireless Settings, mục Wireless Network Name: ta
đặt tên là cafe_vuon để trùng với AP ban đầu tác dụng của phần này tương tự việc
roaming. Khi người dùng di chuyển xa khỏi vị trí AP gốc thì thiết bị sẽ tự động chuyển
sang AP gần nhất để giúp cho việc kết nối không bị ngắt quãng.
Region chọn Viet Nam
Phần Channel ta đặt số 4 dựa trên AP ban đầu, tác dụng phần này giúp cho các
thiết bị kết nối nối sẽ không bị đổi kênh gây ra việc mất roaming giữa thiết bị với AP.
Các mục còn lại giữ nguyên.
Tiếp theo ta tích chọn vào Enable WDS Bridging để bắt đầu thực hiện kết nối
WDS với AP gốc.
Phần này có 2 cách cài đặt một là: nhập các thông số bằng tay vào các ô SSID
BSSID Password trong đó SSID là tên của AP gốc cafe_vuon và BSSID là địa chỉ
LAN MAC của AP gốc mục password đặt trùng với password của AP gốc, phần này
có tác dụng xác nhận kết nối WDS.
Cách hai là sử dụng chế độ tự phát hiện AP

Bằng cách nhấn vào nút Survey và đợi trong vài giây để AP tìm và trả về các kết
quả, ta xác định AP gốc bằng tên của AP đó và địa chỉ LAN MAC sau đó nhấn
connect để đưa vào ô cài đặt

0
Sau khi nhấn connect các thông số sẽ được tự động điền vào mục SSID và
BSSID ở mục key type: ta chọn kiểu WPA – PSK/WPA2 – PSK
Phần Password ta điền là cafevuon để giúp cho việc WDS đến AP gốc được xác
nhận.

Tiếp theo ta tắt chế độ cấp DHCP cho AP này vì AP gốc đã bật DHCP nên ta
phải tắt để tránh tình trạng cấp trùng IP giữa các AP gây ra rớt mạng.

Từ menu của AP 2 ta chọn DHCP đến DHCP Settings ở phần này ta chọn
Disable sau đó tiếp tục đặt lại mật khẩu truy cập cho AP hiện tại là cafevuon và thay
đổi thông tin user đăng nhập (tương tự việc thay đổi mật khẩu của AP gốc). Sau đó lưu
và khởi động lại AP 2 lúc này ta sẽ thấy được trạng thái thông báo WDS của AP ở
menu Static là Run.
1
Cài đặt thành công.
* Ghi chú: Việc cài đặt WDS cho các AP còn lại sẽ diễn ra giống AP 2.
Quản lý truy cập thông qua MAC: Hiện nay hầu hết các thiết bị AP đều hỗ trợ
truy cập thông qua địa chỉ MAC của thiết bị truy cập, việc này giúp tránh được các
truy cập trái phép hoặc tấn công hệ thống mạng nội bộ. Các thiết bị AP luôn được
update software thường xuyển để tránh các vấn đề trên.
Để sử dụng chức năng này, từ trình duyệt web ta gõ 192.168.0.1 để truy cập AP
gốc ta chọn menu Wireless đến Wireless MAC Filtering và Chọn Enabled để khởi
động chức năng quản lý này, ở đây sản phẩm TP-Link có hỗ trợ kiểu lọc địa chỉ MAC
cho phép hai kiểu truy cập khác nhau:
Một là: Các user có tên trong danh sách sẽ được chấp nhận cho truy cập các user
khác không được truy cập
Hai là: Các user có trong danh sách sẽ bị cấm truy cập, các user không nằm
trong danh sách sẽ được truy cập.

2
Thêm một bảng ghi vào danh sách lọc MAC ta chọn Add New…

Sau đó nhập địa chỉ MAC cần quản lý vào ô MAC Address mục Descripton ta
nhập thông tin mô tả chẳng hạn như người này dùng “trái phép” và lưu lại. Để gỡ bỏ
hay chặn địa chỉ MAC cho 1 thiết bị đã có sẵn ở mục Status ta chọn Enabled hoặc
Disabled.
Để xác định được thiết bị nào đang kết nối đến AP ta có thể xem phần Wireless
Statistics để biết được địa chỉ MAC và tên thiết bị. Việc quản lý địa chỉ MAC cần
được thực hiện trùng khớp nhau trên các AP còn lại.
Quản lý băng thông: Việc quản lý băng thông giúp cho hệ thống tránh được vấn
đề ngẽn mạng internet, giúp hệ thống hoạt động ổn định tránh quá tải.
Từ mục quản lý AP gốc ta bắt đầu chọn mục Bandwidth Control à Control
Settings tích vào Enable Bandwidth Control để khởi động chức năng này và nhập
các thông số hiện tại của gói cước internet đăng ký với nhà mạng.

Tiếp theo ta chọn Menu Rules List


Sau đó chọn Add New…

3
Để quản lý toàn bộ băng thông ta tích vào ô Enable sau đó chọn dãy IP cần
quản lý băng thông từ 192.168.0.6 đến 192.168.0.254. Port Range đặc theo chế độ mặc
định là 1 đến 65535 để quản lý tất cả cổng.
Protocol chọn ALL.
Cài đặt tốc độ tối thiểu và tối đa cho dãy IP thông số ở đây là: Tốc độ tải lên tối
thiểu và tối đa là là 512Kbps/1Mbps. Tốc độ tải xuống tối thiểu và tối đa là
1Mbps/3.6Mbps

Việc quản lý hoàn tất khởi động lại AP gốc và tất cả các AP còn lại.

4
Thay đổi thông tin login AP

Từ trang quản lý của các AP ta tìm đến menu System Tools à Password.
Tại phần này ta nhập tên user hiện tại là “admin” và mật khẩu là “admin” sau đó
nhập lại tên đăng nhập mới, nên đặt là “admin” cho dễ nhớ và mật khẩu đăng nhập
mới có độ dài tối đa là 14 ký tự, không gồm ký tự trắng. Cuối cùng Save và khởi động
lại AP.
3.4.2. Đánh giá về khả năng ứng dụng
Hệ thống mạng được triển khai nhanh ít tốn kém với chi phí thấp nhất mà vẫn
đảm bảo được chất lượng tốt nhất giá thành mỗi thiết bị.
Với khả năng xuyên tường tốt cũng như hạn chế được độ nhiễu sóng từ các thiết
bị khác nên người sử dụng có thể truy cập internet ở bất kỳ nơi nào trong phạm vi
quán cafe. Mô hình mạng được thiết kế dưới dạng hình sao đảm bảo khả năng mở rộng
cao, có tính ổn định cao ít gặp sự cố ngẽn mạng. Ngoài ra, hệ thống có thể kết hợp với
mạng LAN.
Với các thiết bị được sử dụng sản phẩm của TP-Link, một trong những nhà
cung cấp thiết bị WLAN số 1 thế giới nên chất lượng dịch vụ trong các sản phẩm cao,
thiết bị có nhiều tính năng quản lý tốt như công nghệ bảo mật WPA/WPA2 các bảng
update software được cập nhật thường xuyên trên trang chủ nhằm mang lại sự an toàn
cho doanh nghiệp. Giá cả thiết bị phù hợp với túi tiền người dùng, độ bền cao đi kèm
với đó là tốc độ được cải thiện hơn.

5
PHẦN IV: CÁC ĐIỂM TRUY CẬP
4.1. Các điểm truy cập
4.1.1. Các chế độ của điểm truy cập
4.1.2. Chế độ gốc (Root Mode)
Các chế độ hoạt động của AP: AP có ba chế độ hoạt động chính.
Chế độ gốc (root mode): Root mode được sử dụng khi AP kết nối với mạng
backbone có dây thông qua giao diện có dây (thường là Ethernet) của nó. Hầu hết các
AP đều hoạt động ở chế độ mặc định là root mode.

Hình 4.1: AP hoạt động ở root mode

4.1.3. Chế độ lặp (Repeater Mode)


Chế độ lặp (Repeater mode): Ở chế độ Repeater, sẽ có ít nhất hai thiết bị AP,
một root AP và một AP hoạt động như một Repeater không dây. AP trong Repeater
mode hoạt động như một máy khách khi kết nối với root AP và hoạt động như một AP
khi kết nối với máy khách.

Hình 4.2: Chế độ Repeater của AP

6
4.1.4. Chế độ cầu nối (Brigde Mode)
Chế độ cầu nối(bridge mode): Trong bridge mode, AP hoạt động hoàn toàn như
cầu mối không dây. Với chế độ này, máy khách (client) sẽ không kết nối trực tiếp với
AP, nhưng thay vào đó, AP dùng để nối hai hay nhiều đoạn mạng có dây lại với nhau.
Hiện nay, hầu hết các thiết bị AP đều hỗ trợ chế độ bridge.

Hình 4.3: Chế độ cầu nối


4.2. Bảo mật
4.2.1. Các giải pháp bảo mật
Vì WLAN vốn không phải là đã an toàn, bên cạnh đó WEP cũng không phải là
phương pháp bảo mật duy nhất và hoàn hảo cho WLAN, nên đây là cơ hội quan trọng
để đưa ra các phương pháp bảo mật bổ sung cho WLAN.

Hình 4.4: Mô hình kiến trúc hướng dịch vụ

7
Nhóm giải pháp về quy hoạch, thiết kế: Thiết kế, quy hoạch một hệ thống
mạng lớn không đơn thuần là phát triển thêm các thiết bị hỗ trợ người dùng mà phải
dựa trên mô hình chuẩn đã và đang áp dụng cho các hệ thống mạng tiên tiến tại các cơ
quan, doanh nghiệp phát triển trên thế giới, đó chính là mô hình định hướng kiến trúc
dịch vụ SOA (Service Oriented Architecture – Kiến trúc hướng dịch vụ). Thiết kế cơ
sở hạ tầng theo mô hình SOA. Kiến trúc SOA gồm 3 lớp:
Lớp cơ sở hạ tầng mạng – Networked infrasstructure layer: Là lớp mạng liên
kết các khối chức năng theo kiến trúc phân tầng, có trật tự.
Lớp dịch vụ tương tác – Interactive services layer: Bao gồm sự kết hợp một số
kiến trúc mạng đầy đủ với nhau tạo thành các chức năng cho phép nhiều ứng dụng có
thể sử dụng trên mạng internet.
Lớp ứng dụng – Application layer: Bao gồm các loại ứng dụng cộng tác và
nghiệp vụ. Các ứng dụng này kết hơhp với các dịch vụ tương tác cung cấp ở lớp dưới
sẽ giúp triển khai nhanh và hiệu quả.

Hình 4.5: Sơ đồ thiết kế hệ thống mạng SOA theo các khu vực tầng
Phương thức thiết kế phân lớp Thứ bậc – Hierarchical: Là một mạng
gogofm nhiều mạng LAN trong một hoặc nhiều toà nhà, tất cả các kết nối thường nằm
trong một khu vực vật lý. Thông thường các Campus gồm có Ethernet, Wireless LAN,
Gigabit Ethernet, FDD. Được thiết kế theo các tầng, khu vực khác nhau, trên mỗi tầng,
mỗi khu vực được triển khai các thiết bị, các chích sách mạng tương ứng.
8
Mô hình triển khai dịch vụ và quản lý người dùng: Mô hình này được triển
khai trên cơ sở hạ tầng đã thiết kế là yếu tố quyết định đến hiệu năng hoạt động và
cách thức quản lý hệ thống.
Phần quyền truy cập vào các tài nguyên dùng chung trên mạng.
Triển khai cấu hình các phần mềm, dịch vụ tự động cho các máy khách, người
dùng nhanh chóng.
Triển khai một chích sách bảo mật cho toàn đơn vị một cách dễ dàng, thống
nhất, tập trung.
Dễ dàng giám sát an ninh, bảo mật, logging,…
Phân hoạch VLAN (LAN ảo): Thực trạng hệ thống mạng ở một số doanh
nghiệp nay được phân chia thành các khu vực, chưa kiểm soát được lưu lượng
dowload và upload cũng như băng thông truy xuất Internet của người dùng. Mô hình
mạng như vậy là một miền quảng bá, mỗi gói tin kiểu quảng bá thì ở bất kỳ máy nào
cũng có thể tới được tất cả các máy tính khác trong mạng nên có những vấn đề sau;
Về băng thông: Toàn doanh nghiệp là một vùng quảng bá rất lớn, số máy tính,
số người dùng sẽ tăng lên khi đơn vị phát triển thêm các khu vực khác. Do vậy băng
thông, hiệu năng của toàn mạng sẽ giảm, thậm chí thường gây tắc nghẽn.
Về bảo mật: Việc kiểm soát bảo mật gặp rất nhiều khó khăn khi hệ thống trải
rộng khắp toàn cơ quan, doanh nghiệp.
Để giải quyết vấn đè trên ta cần đưa ra giải pháp chia mạng thành nhiều mạng
LAN ảo. VLAN được định nghĩa là một nhsom logic các thiết bị msjng và được thiết
lập dựa trên các yếu tố chức năng, bộ phận ứng dụng của tổ chức. Việc chia VLAN
thành các phần khác nhau giúp khả năng bảo mật, quản lý và hiệu năng đạt kết quả cao
nhất.

Hình 4.6: Minh hoạ về nhiều VLAN khác nhau ở một trường học
Ví dụ: Tất cả các máy tính thuộc các phòng thực hành, thí nghiệm trong toàn
trường thì thuộc vlan01; các phòng ban thuộc vlan02, các wireless thuộc vlan03 v.v.
Các VLAN đó mặc định sẽ không liên lạc được với nhau. Khi muốn có sự liên lạc giữa
9
các VLAN với nhau ta tiến hành cấu hình trên thiết bị định tuyến router và kiểm soát
băng thông giữa các Vlan (như hình 4.6).
Nhóm giải pháp về hệ thống ngăn chặn, phát hiện tấn công: Hệ thống tường
lửa đa tầng: Hệ thống tường lửa là hệ thống kiểm soát truy nhập giữa mjang Internet
và mạng nội bộ. Tường lửa có 2 loại: Phần cứng và phần mềm. Phần cứng có hiệu
năng ổn định, không phụ thuộc vào hệ điều hành, virus, mã đọc, ngăn chặn tốt giao
thức ở tầng mạng trong mô hình tham chiếu TCP/IP. Phầm mềm rất linh hoạt trong
những cấu hình ở giao thức tầng ứng dụng trong mô hình TCP/IP.

Hình 4.7: Hệ thống tường lửa với 2 tầng trước và sau


Hệ thống phát hiện và chống xâm nhập IDS/IPS: Hiện nay các hình thức tấn
công của người có ý đồ xấu ngày càng nhiều và tinh vi. Ví dụ: Trong đơn vị có thể tự
cài đặt các công cụ (Ethereal, Cain& abel…) trên máy tính làm việc để tiến hành nghe
lén hay quét trực tiếp lên các máy chủ, từ đó có thể lấy các tài khoản email, Web, FTP.
AQL server nhằm thay đổi điểm thi, tiền học phí đã nộp, thay đổi lịch công tác,…các
hình thức tấn công kiểu này hệ thống tường lửa không thể phát hiện.
Giải pháp hữu hiệu cho thực trạng này là xây dựng hệ thống IDS/IPS. Là hệ
thống bảo mật vô cùng quan trọng, nó có chức năng phát hiện ra các cuộc tấn công dựa
vào các dấu hiệu thiết lập sẵn hoặc các đoạn mã độc hại, bất thường trên giao thông
mạng, đồng thời có thể loại bỏ chúng trước khi có thể gây hại cho hệ thống.
Nhóm các giải pháp khác.
Xây dựng hệ thống ccajp nhật, sửa lỗi tập trung: Công đoạn đầu tiên của
hacker khi vào tấn công là khảo sát hệ thống để tìm ra các lỗi của hệ điều hành, các
dịch vụ, của các ứng dụng khi chúng chưa được cập nhật trên website của nhà cung
cấp.
Ghi nhật ký, theo dỗi, giám sát hệ thống: Giải pháp ghi lại các phiên kết nối,
các phiên đăng nhập của người dùng, các tiến trình hoạt động sẽ giúp quản trị mạng có
thể tìm lại dấu vết của người dùng, hacker và các lỗi có thể gây ra cho hệ thống trước
10
đó, Các máy chủ Web, máy chủ Email, máy chủ ứng dụng khác cần được kích hoạt
tính năng ghi nhật ký, việc quản lý lưu trữ các thông tin này là rất cần thiết.
Theo dõi, giám sát: Là công việc thường xuyên và quan trọng của nhà quản trị
mạng chuyên nghiệp, đó chính là công việc phòng chống hiệu quả trước khi sự cố xuất
hiện.
Giải pháp mã hoá dữ liệu và đường truyền: Dữ liệu trên máy chủ, máy tính
cá nhân, của cá cơ quan, doanh nhiệp hiện chưa an toàn vì không được mã hoá nọi
dung và kể cả khi trên đường truyền. Dữ liệu ấy có thể được đọc bởi:
Người dùng đăng nhập thành công vào máy tính.
Hacker dùng phần mềm capture thông tin trên đường truyền.
Tại các máy chủ và máy tính có lưu trữ dữ liệu nhạy cảm, có dữ liệu cần chia
sẻ, tại các thiết bị lưu trữ cần thiết phải tiến hành mã hoá nội dung, điều đó đảm bảo
rằng nếu có mất thiết bị lưu trữ, máy tính, người tấn công cũng không giải mã được dữ
liệu.
Đào tạo gnuwoid dùng: Theo các thống kê về an ninh mạng của CERT cho
thấy có khoảng 70% số trường hợp bị mất thoát thông tin có liên quan đến yếu tố con
người, bên trong hệ thống khoảng 30% là xuất phát từ bên ngoài mạng nội bộ của các
tổ chức thông qua các hành vi truy nhập trái phép hệ thống của hacker.
Hệ thống cống virus: Để cải thiện tốc độn xử lý của tường lửa, thông qua quản
trị mạng không cấu hình kích hoạt tính năng lọc cao cấp của tường lửa. Khi đó các
chương trình quét virus được cài đặt nhằm phát hiện và ngăn chặn các đoạn mã độc,
các chương trình gián điệp, các email có tệp virus đính kèm. Nhưng trên thực tế để dầu
tư một khối lượng lớn các chương trình virus cho tất cả các máy tính toàn cơ quan thì
chi phi rất cao.

4.2.2. Nhu cầu bảo mật


Tại sao phải quan tâm đến nhu cầu bảo mật của mạng?
Điều này bắt nguồn từ tính cố hữu của môi trường không dây. Để kết nối tới
một mạng LAN hữu tuyến cần phải truy cập theo đường truyền bằng dây cáp, phải kết
nối một PC vàp một cổng mạng. Với mạng không dây chúng ta chỉ cần có máy của
chúng ta trong vùng sóng bao phủ của mjang không dây. Điều khiển cho mạng hữu
tuyến là đơn giản.
Đường truyền bằng cáp thông thường được đi trong các toà nhà cao tầng và các
port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý. Các mạng
không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và
như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyển có thể

11
xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này và như vật ai đó có
thể truy cập nhờ thiết bị thích hợp.
Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài
tòa nhà công ty của họ. Giải pháp ở đây là phải làm sao để có được bảo mật cho mạng
này chống được việc truy cập theo kiểu này.Chọn một giải pháp bảo mật mà thích hợp
với nhu cầu và ngân sách của công ty, cả cho hiện tại và mai sau. WLAN phổ biến có
ích đến mức là một phần chắc chắn vì chúng có thể bổ sung thoải mái. Điều đó có
nghĩa là WLAN đã bắt đầu bằng một AP và 5 máy khách rồi phát triển tới 15 AP và
300 máy khách. Những kỹ thuật bảo mật giống nhau làm việc chỉ tốt cho một AP sẽ
không thể chấp nhận được, hoặc khi bảo mật, cho 300 người dùng. Một tổ chức có thể
sẽ tổn nhiều tiền cho các giải pháp bảo mật khi mà chúng phát triển nhanh chóng như
là WLAN. Trong nhiều trường hợp, những tổ chức đã thật sự có sự bảo mật như là
kiểm tra sự xâm nhập hệ thống, tường lửa và máy chủ RADIUS.
4.2.3. Sử dụng thêm các công cụ bảo mật
Nắm được sự thuận lợi của các công nghệ, như là VPN, tưởng lửa, IDS
(Intrustion Detection Systems - Hệ thống phát hiện xâm nhập), những chuẩn và giao
thức như là 802.1x và chứng thức máy khách với radius (bán kính) có thể giúp tạo nên
các giải pháp bảo vệ cao và xa hơn chuẩn 802.11 yêu cầu.
WPA (Wifi Protected Access - Truy cập Wifi được bảo vệ) là phương thức
được Liên minh Wifi đưa ra để thay thế WEP trước những nhược điểm không thể khắc
phục của chuẩn cũ WPA được áp dụng chính thức vào năm 2003, một năm trước khi
WEP bị loại bỏ. Phiên bản phổ biến nhất của WPA là WPA-PSK (Pre-Shared Key).
Các ký tự được sử dụng bởi WPA là loại 256 bit, tân tiến hơn rất nhiều so với ký tự 64
bit và 128 bit có trong hệ thống WEP.
Một trong những thay đổi lớn lao được tích hợp vào WPA bao gồm khả năng
kiểm tra tính toàn vẹn của gói tin (message integrity check) để xem liệu hacker có thu
thập hay thay đổi gói tin truyền qua lại giữa điểm truy cập và thiết bị dùng Wifi hay
không. Ngoài ra còn có giao thức khóa toàn vẹn thời gian (Temporal Key Integrity
Protocol – TKIP). TKIP sử dụng hệ thống ký tự cho từng gói, an toàn hơn rất nhiều so
với ký tự tĩnh của WEP. Sau này, TRIP bị thay thế bởi Advanced Encyption Standard
(AES).
Cập nhật, nâng cấp Firmware: Khi chọn dùng Modem, Router thì các chúng
ta tuyệt đổi không nên bỏ qua bước này. Đó là kiểm tra và cập nhật Firmware - phần
mềm điều khiển lên phiên bản ổn định mới nhất. Cách tốt nhất là kiểm tra trực tiếp
trên trang chủ của những nhà cung cấp thiết bị lớn, có danh tiếng trên thế giới.

12
Chọn tên Wifi linh hoạt: Khi thiết lập, cấu hình Wifi, chắc chắn các chúng ta
phải đối tên Wifi - SSID (đầy đủ là Service Set Identifier) mặc định rồi. Nếu chúng ta
lười, vẫn giữ nguyên cãi tên mặc định (thường có dạng như tplink-wireless, linksys-
Wifi,...) và đặt thêm mặt khẩu thi sẽ dễ dàng hơn cho hacker trong việc bẻ khóa Pre-
Shared Key (PSK).
Vì sao lại nói dễ dàng ở đây? Là vi thông tin SSID dùng trong quá trình hash để
tạo ra key - mật khẩu và bảng dữ liệu rainbow được tối ưu hóa trong việc Brute Force
Cracking được chủ yếu áp dụng với các SSID mặc định. Một vấn đề khác với SSID
mặc định, đó là các thiết bị thu phát Wifi hầu như không thể phân biệt nổi sự khác
nhau giữa những hệ thống Wifi có cùng SSID. Điều này sẽ dẫn đến việc máy tính, điện
thoại di động sẽ tự động kết nối vào các SSID đó và dẫn đến việc không ổn định.
Thêm 1 lý do tế nhị nữa, đó là các vị khác quen thuộc. Nếu cứ giữ nguyên I SSID từ
năm này qua năm khác, thì rất nhiều người sẽ vô tình kết nối vào hệ thống Wifi, cho
dù họ chỉ đi ngang qua văn phòng, quán cafe,... Việc đổi SSID định kỳ sẽ giúp hạn chế
vấn đề này.
Đổi mật khẩu quản trị và hạn chế truy cập: Tương tự như với SSID, việc
đổi mật khẩu Wifi thường xuyên được các nhà cung cấp giải pháp bảo mật... khuyên
dùng. Thời gian là 1 tuần 1 lần hoặc 3 lần trong 1 tháng. Vì việc đổi mật khẩu Wifi
cũng khá đơn giản, không mất nhiều thời gian mà sao ít người làm quá. Cách đặt mật
khẩu thì cũng dễ nhớ và chỉ cần tuân theo quy luật: Tránh những thông tin nhạy cảm,
dễ nhớ như tên chủ quán, số điện thoại, ngày sinh nhật, tên email... Thay vào đó là
những thông tin khó dự đoán, bao gồm chữ số và ký tự đặc biệt. Ví dụ: phuchauptit@,
phuchau2022&&,... Một số nhà cung cấp thiết bị có trang bị thêm tinh nặng hạn chế
truy cập - Control Access trong sản phẩm của họ.
Chúng ta có thể thiết lập tính năng hạn chế qua tường lửa, hoặc tắt chế độ truy
cập vào quyền admin qua giao thức LAN, WLAN, hoặc trực tiếp từ Wifi. Tắt tính
năng Wifi Protected Setup (WPS): Chức năng này được thiết kế để làm quá trình mã
hóa tín hiệu Wifi nhanh chóng hơn, dễ dàng hơn. Người dùng chỉ việc chọn, hoặc nhập
mã PIN là xong. Tuy nhiên, cách làm này lại chứa khá nhiều lỗ hổng bảo mật, cho
phép hacker lợi dụng để bẻ khóa PIN, qua đó chiếm quyền truy cập và điều khiển toàn
bộ thiết bị thu phát Wifi.
4.2.4. Theo dõi việc lừa đảo phần cứng
Phát hiện ra các AP lừa đảo, sự phát hiện ra các phiên của AP nên lập biểu
nhưng không loan báo. Khám phá sự hoạt động và xóa các AP lừa đảo, sẽ giống như là
loại bỏ hacker và cho phép người quản trị điều khiển duy trì mạng và bảo mật. Các

13
kiểm định bảo mật nên được thực hiện cho các cấu hình không đúng của các AP mà
các cấu hình này có thể gây nên sự nguy hiểm cho việc bảo mật.
Tác vụ này có thể kết thúc trong khi theo dõi các AP lừa đảo như là một phần
của một sự bảo mật bình thường. Các cấu hình hiện tại nên được so sánh đến các cấu
hình trong quá khứ để có thể biết nếu người dùng hoặc hacker cấu hình lại AP. Việc
ghi lại các truy cập nên là phương tiện và theo dõi cho mục đích của sự tìm ra bất cứ
sự truy cập không chính đáng nào trên các đoạn mạng không dây. Kiểu theo dõi này có
thể giúp tìm ra sự những thiết bị máy khách không dây đã mất hoặc bị lấy trộm.
4.2.5. Switch không phải Hub
Một sự chỉ dẫn đơn giản khác là luôn luôn kết nối các AP với các Swicth thay
vì các Hub Các Hub là các thiết bị phát rộng, mỗi gói tin được nhận bởi một Hub sẽ
được gửi cho tất cả các Hub khác. Nếu những AF đã kết nối đến Huh, thì mỗi gói tin
đi qua đoạn mạng hữu tuyến sẽ bị phát tán. Chức năng này cho đem lại cho các hacker
có được các thông tin như là một mà và những địa chỉ IP. Với Huh, một khung dữ liệu
được truyền đi hoặc được phát tới tất cả các cổng của thiết bị mà không phân biệt các
công với nhau. Việc chuyển khung dữ liệu tới tất cả các cổng của hub để chắc rằng dữ
liệu sẽ được chuyển tới đích cần đến.
Tuy nhiên, khả năng này lại tiêu tốn rất nhiều lưu lượng mạng và có thể khiến
cho mạng bị chậm đi (đối với các mạng công suất kem). Ngoài ra, một hub
10/100Mbps phải chia sẻ băng thông với tất cả các công của nó. Do vậy khi chỉ có một
PC phát đi dữ liệu (broadcast) thị hình vẫn sử dụng băng thông tối đa của mình. Tuy
nhiên, nếu nhiều PC cùng phát đi dữ liệu, thì vẫn một lượng bảng thông này được sử
dụng và sẽ phải chia nhỏ ra khiến hiệu suất giảm đi. Trong khi đó switch lưu lại bản
ghi nhờ địa chỉ MAC của tất cả các thiết bị mà nó kết nối tới. Với thông tin này.
switch có thể xác định hệ thống nào đang chờ ở công nào.
Khi nhận được khung dữ liệu, switch sẽ biết đích xác công nào cần gửi tới, giúp
tăng tối đa thời gian phản ứng của màng. Và không giống như hub, một switch
10/100Mbps sẽ phân phối đầy đủ tỉ lệ 10/100Mbps cho mỗi công thiết bị. Do vậy với
switch, không quan tâm số lượng PC phát dữ liệu là bao nhiêu người dùng vẫn luôn
nhận được băng thông tối đa. Đó là lý do tại sao switch được coi là lựa chọn tốt hơn so
với huh.
4.2.6. DMZ không dây
DMZ (Demilitarized Zone - Khu phi quân sự) là 1 vùng nằm giữa LAN (Local
Area OpenLDA Network) và internet. DMZ là nơi chứa các server và cung cấp các
service cho các host trong Web, Mal LAN cũng như các host từ các LAN bên ngoài.
Là bước cuối cùng các packet qua trước khi truyền vào internet, và cũng là nơi đầu

14
tiên packet đến trước khi vào mạng LAN. Một ý tưởng khác trong công cụ bảo mật
cho các đoạn mạng WLAN là một tạo vùng phi quân sự không dây WDMZ (Wireless
Demilitarized zone - Khu phi quân sự không đây). Tạo những WDMZ si dụng tưởng la
hoặc những bộ định tuyến (Router) có thể phụ thuộc vào chi phi của các công cụ
Những WDMZ là các công cụ thông thường trong sự triển khai sắp xếp trung bình và
lớn của WLAN. Bởi vì các AP về cơ bản không có bảo mật và những thiết bị không
đáng tin cậy. những AP này tách rời với các đoạn mạng khách bởi một thiết bị tưởng
lửa.
Giữa DMZ và mang external chúng ta có thể đặt một firewall để cho phép các
kết nối từ external chi đến được DM7 mà thôi. Còn giữa mạng internal và DMZ chúng
ta có thể đặt thêm một firewall khác để kiểm soát các lưu lượng từ DMZ đi vào
internal. Như vậy, cũng giống với vùng DMZ trong quân sự, DMZ ở đây đã tạo ra sự
phân tách giữa hai bên đổi nghịch nhau mạng internal và mang external. Và có thể nói
rằng DMZ đã bổ sung thêm một lớp bảo vệ cách ly cho mạng intemal khi mà hacker tử
mạng ngoài chỉ có thể tiếp cận tới các máy nằm trong DMZ mà thôi.
Nếu nghĩ mạng external như là “untrusted network" và mạng internal như la
trusted network" thì có thể coi DMZ như là mạng “nửa tin cậy, nửa không tin cậy”
(semi-trusted). Nó không được an toàn như LAN nhưng do nó nằm sau một firewall
nên nó an toàn hơn Internet Hoặc chúng ta cũng có thể nghĩ về DMZ như là một
"haison network” (mạng có quan hệ bắt chính) vì nó có thể liên lạc với cả hai mạng
Internet và LAN trong khi nằm giữa hai mạng này như được thể hiện trong hình trên.
Nhưng không giống như sự yên ả, không có giao tranh mà chúng ta có thể tìm
thấy ở vùng DMZ ngoài đời thực, mạng DMZ ở đây thực sự ẩn chứa rất nhiều rủi ro
do các mối đe da từ phía ngoài mang lại. Điển hình như việc hacker có thể sử dụng
hình thức tấn công tử chối dịch vụ (DoS/DDoS) nhắm vào các server trong DMZ để
làm gián đoạn hoặc dập tắt khá năng đáp ứng yêu cầu dịch vụ của các server này cho
những người dùng hợp pháp thông thưởng. Và cũng không giống như sự vô chủ, trung
lập của các vùng DMZ ở đời thực, khi tạo ra một DMZ cho tổ chức thì thực sự nó là
một phần của cả hệ thống mạng nội bộ mà chúng ta phải kiểm soát chúng thật tốt.
“Screened subnet” hoặc “Perimeter network" là những tên gọi khác của DMZ.
Địa chỉ IP dùng trong DMZ. Tùy vào kiến trúc của DMZ và cấu hình trên
firewall mà một DMZ có thể sử dụng public IP hoặc private IP cho các server trong
DMZ.
Nếu chúng ta sử dụng public IP cho DMZ, thường chúng ta sẽ cầu chia mạng
con (subnetting) khối địa chỉ IP mà ISP cấp cho chúng ta để chúng ta có được hai
network ID tách biệt. Một trong hai network ID này sẽ được dùng cho external

15
interface (card mạng nối trực tiếp tới ISP) của firewall và network ID còn lại được
dùng cho mạng DMZ. Lưu ý khi chia subnet khối public IP này, chúng ta phải cấu
hình cho router của chúng ta để các gói tin từ ngoài Internet đi vào sẽ tới được DMZ.
Chúng ta cũng có thể tạo một DMZ có network ID giống với mạng internal
nhưng vẫn đảm bảo có sự cách ly giữa DMZ và mạng internal bằng cách sử dụng
VLAN Chủng tagging (IEEE 802.14). Lúc này các server trong DMZ và các máy trạm
trong mạng internal đều được cầm chung vào một switch (hoặc khác switch nhưng các
switch này được nối với nhau) nhưng được gắn vào các VLAN khác nhau.
Còn nếu sử dụng private IP cho DMZ, chúng ta sẽ cần đến NAT (một số
firewall hỗ trợ sẵn tính năng này) để chuyển các private II này sang một public IP (mà
được gán cho external mterface của firewall nằm giữa Internet và DMZ). Vì một số
ứng dụng không làm việc tốt với NAT (ví dụ, Java RMI) nên chúng ta cần nhắc việc
chọn cấu hình NAT hay định tuyến giữa Internet và DMZ. Các Firewall: Có nhiều
cách khi thiết kế một hệ thống mạng có sử dụng DMZ. Hai mô hình cơ bản và thường
gặp nhất là: Single firewall (hay three legged firewall) và dual firewall.
Với dual firewall: Chúng ta sẽ cần tới hai thiết bị firewall, mỗi firewall có hai
NIC và được bố trí như sau:
Firewall thứ nhất (được gọi là front-end firewall) có một NIC nối với mạng
external exteral interface) và NIC còn lại nối với DMZ (internal interface). Frontend
firewall này có nhiệm vụ kiểm soát traffic từ DMZ và Internet tới mạng internal.
Firewall thứ hai (được gọi là back-end firewall): có một NIC nối với DMZ và
NIC còn lại nối với mạng internal. Backend firewall này có nhiệm vụ kiểm soát traffic
từ DMZ và Internet tới mạng internal.
Rõ ràng, so với single firewall thì giải pháp này tuy tốn kém hơn về chi phi
triển khai khi phải đầu tư tới hai thiết bị firewall tách biệt nhưng về mặt hiệu suất và
độ an toàn cho hệ thống mạng của chúng ta sẽ được cải thiện. Vậy nên, tùy vào hoàn
cảnh của tổ chức và môi trường của từng hệ thống mạng mà chúng ta nên xem xét lựa
chọn giữa single firewall hay dual firewall cho thích hợp.
Một số khuyến cáo cho rằng nên chọn hai firewall tù hai nhà cung cấp (vender)
khác nhau với lời giải thích rằng nếu hacker có thể bẻ gãy firewall đầu tiên thì cũng
hắn cũng khó khăn hơn trong việc phá vỡ firewall thứ hai bởi chúng được tạo nên theo
những cách khác nhau.
4.2.7. Phần mềm hệ thống và nâng cấp phần mềm
Nâng cấp phần mềm hệ thống và các bộ phận điều khiển (driver) trong các AP
và các card không dây. Điều này luôn luôn đúng để sử dụng phần mềm hệ thống mới
nhất và các bộ phận điều khiển trong các AP và các card không dây. Những nhà sản

16
xuất thường thường đưa là những sữa chữa, bảo mật các lỗ hổng mạng và bật những
tính năng mới với những nâng cấp này.

4.2.8. Các thiết bị bảo mật


Giống như gắn một cánh cửa vào một tòa nhà để tránh kẻ trộm, những doanh
nghiệp phải điều khiển vành đai mạng của họ. Theo truyền thống của mạng hữu tuyến,
tưởng lửa là ha chọn hoàn hảo cho việc này. Tuy nhiên, WLAN giới thiệu một lựa
chọn tốt hơn từ sự điều khiển tự nhiên của truyền sóng vô tuyến. Với dữ liệu và những
kết nối mạng phát rộng thông qua không khí và đi qua cửa sổ, tưởng, trần nhà và sàn
nhà vành đai của WLAN có thể gặp khó khăn để điều khiển cũng như xác định chúng.
Tuy nhiên, nhiều doanh nghiệp có thể điều khiển vành đai của WLAN bởi những thiết
bị bảo mật hoạt động như là điểm cuối của mạng.
Điều khiển vành đai của WLAN bắt đầu với việc triển khai các tưởng lừa cá
nhân trên chiếc mỗi tính máy xách tay và cũng bao gồm triển khai những AP của các
doanh nghiệp cô sự bảo mật và khả năng quản lý cao. WLAN nên cách ly với mạng
hữu tuyến để cho phép quán lý cụ thể và những chính sách bảo mật không ảnh hưởng
đến mạng hữu tuyển.
Tất cả các AP phải hoàn toàn được khóa lại và cấu hình lại từ các thiết lập mặc
định SSIDs và những mật khẩu của AP phải thay đổi từ những tên mặc định ban đầu.
Vải tổ chức được thành lập để thiết lập những kênh của thao tác cho mỗi AP để nhận
dạng tất cả các kênh đã tắt khi có những hành động nghi ngờ.

4.2.9. Bảo mật thông tin, chứng thực và mã hoá


Trong sự triển khai bảo mật WLAN, điều khó nhất cho người quản lý mạng và
bảo mật là lựa chọn làm sao để bảo mật thông tin WLAN với nhiều loại chứng thực và
mã hóa. Giống như cài đặt khóa và những chia khóa để điều khiển cho ai có thể mở
nó, tảng tiếp theo của bao mật WLAN là điều khiển người dùng có thể truy cập
WLAN. Để cung cấp những chứng thực cơ bản, AP hỗ trợ địa chỉ lọc MAC, duy trì
một danh sách những địa chỉ MAC hợp lệ. Trong khi điều này không mấy rõ ràng, lọc
địa chỉ MAC cung cấp những điều khiển cơ bản vượt lên những trạm có thể kết nối tới
mạng.
Những tổ chức tin vào cách lọc địa chỉ mạng ở trên cho việc điều khiến cho
phép chính họ tấn công đến kẻ đột nhập. Những doanh nghiệp lớn hơn với WLAN
phức tạp có hàng trăm trạm và hàng tá AP yêu cầu việc điều khiển truy cập tinh xảo
hơn thông qua dịch vụ RADIUS (Remote authentication dial-in service - Dịch vụ quay
số xác thực từ xa) Cisco Systems Microsoft và Funk Software là những tập đoàn dẫn
đầu trong lĩnh vực này.
17
Những công nghệ tiêu chuẩn, IEEE giới thiệu chuẩn 802.1x cung cấp các điểm
điều khiển truy cập đơn giản, xác nhập với việc máy chủ chứng thực. Tuy nhiên vài
phiên bản của 802 IN đã có vài lỗ hổng. Cisco giới thiệu LEAP (LightWeight
Extensible. Authentication Protocol Giao thức chứng thực có thể mở rộng) như là giải
pháp chứng thực riêng dựa trên chuẩn 802.1x nhưng thêm vào những phân tử riêng
của bảo mật. LEẠP là một phần thêm của việc bảo mật và Cisco chuyển từ LEAP sang
Giao thức PEAP (Protected Extensible Authentication Protocol - Chứng thực bảo vệ
mở rộng).
Sự mã hóa cung cấp lôi của bảo mật cho WLAN bằng cách bảo vệ dữ liệu mả
giao với sóng không khi. Tuy nhiên, những lỗi của các chuẩn mã hóa và chứng thực
vẫn chưa được bổ sung. TKIP (Temporal Key Integrity Protocol - Giao thức về Tính
toàn vẹn Key Temporal) được giới thiệu đến những địa chỉ thiếu sót của WEP với mỗi
gói dữ liệu có khóa trộn lẫn, một thông báo kiểm tra toàn bộ và một bộ máy gắn lại
khóa. Những công nghệ chuẩn mới và những giải pháp độc quyền giờ đây đã được
giới thiệu cả hai kênh điều khiển mã hóa và chứng thực. Cisco, RSA Security và
Microsoft phát triển PEAP như là một trong những giải pháp độc quyền.
Tuy nhiên, Microsoft và Cisco đã tách rời PEAP của họ để nỗ lực phát triển và
giới thiệu những phiên bản của giao thức nảy. Phiên bản PFAP của Microsoft không
làm việc với các phiên bản PEAP của Cisco. Trong khi phiên bản PHÁP của Microsoft
đã được tích hợp sẵn trong máy tính xách tay, thì phiên bản PHÁP của Cisco đề nghị
phải cải phần mềm cho máy khách và quản lý trên mỗi trạm người dùng trong WLAN.
Trong tháng 6 năm 2003, khối liên minh Wifi Bảo Vệ truy cập Wifi – Wifi
Protected Access (WPA) như là một chuẩn cấp thấp của chuẩn bảo mật tương lai 802
Mị trong TKII. Những đại lý tốt nhất loan báo rằng những ÁP đang hoạt động có thể
được nâng cấp phần sụa từ sự hỗ trợ của WPA. Tuy nhiên, những AP mới sẽ cẩn một
chuẩn 802.1 là phiên bản cuối.
VPN (Virtual Private Network - Mạng riêng ảo) của những công vào WLAN
cung cấp một chuẩn riêng khác về mã hóa và chúng thực. Tưởng lửa và các đại lý công
vào VPN, như là Check Point và NetScreen Technologies, VPN về cơ bàn là một
dương hầm internet dùng để vận chuyển giao thức ngoại lai ngang qua mạng. Những
giải pháp của VPN là dùng gia thức IPSec (IP Security) và không làm việc tốt với
WLAN khi người dùng đi lang thang giữa AP hoặc tín hiệu có thể bị biến đổi và hạ
thấp và sẽ có nhiều người dùng chúng thực lại và bắt đầu một tác vụ mới.
4.3. Quản trị mạng WLAN
4.3.1. Theo dõi WLAN

18
Như là một chiếc máy quay phim, theo dõi tất cả các hoạt động trong ngày, theo
dõi nhận dạng những kẻ xâm nhập WLAN, dò tìm những kẻ xâm phạm và những mối
đe dọa sắp đến và gắn các chính sách bảo mật cho WLAN (Enforce policies - Thi hành
chính sách). Một ví dụ cho việc cần thiết phải theo dõi: AP được nâng cấp bởi WPA,
AP phải được theo dõi để chắc rằng AP đó vẫn có cấu hình đúng.
Theo dõi WLAN của các doanh nghiệp cần phải rõ ràng rành mạch. Vài giải
pháp đã được thực hiện cho các tổ chức nhỏ nhưng không đủ quy trổ cho các doanh
nghiệp lớn hơn với hàng tả hoặc hàng trăm công ty trên khắp thế giới. Những doanh
nghiệp lớn yêu cầu những bộ pháp có hiệu quả, có sự quản lý trung tâm và không đòi
hỏi nhiều tài nguyên con người
Windows 7 là hệ điều hành desktop thứ ba của Microsoft hỗ trợ việc kết nối
mạng không đây. Nếu chúng ta đã từng sử dụng Windows XP và Windows Vista để
thực hiện các kết nối mạng không dây trước đây thì chúng ta sẽ thấy được những ưu
điểm mới trong kết nối mạng không dây của Windows 7 (chúng ta sẽ thấy sự dễ dàng
trong thiết lập và duy trì hơn rất nhiều so với hai phiên bản trước). Sự khác biệt trong
sự hỗ trợ các mạng không dây của Windows 7 bắt đầu ngay khi Windows 7 phát hiện
một mạng không dây nào đó.
Khám phá các mạng không dây: Windows 7 đã cải thiện rất nhiều về khả năng
như hiện mạng không dây tự động có trong Windows XP và Windows Vista.
Chú ý rằng: Windows 7 sử dụng dịch vụ WLAN Autoconfig (được giới thiệu
đầu tiên trong Windows Vista) để quản lý các mạng không dây thay cho dịch vụ
Wireless Zero Configuration duge su dung boi Windows XP.
Kết nối đến một mạng không dây không an toàn: Nếu chúng ta thường
xuyên phải lưu động trong quá trình làm việc, chắc chắn chúng ta sẽ bắt gặp rất nhiều
các mạng không dây không an toàn. Đây là cách kết nối với các mạng không an toàn
và lưu các kết nối này để sử dụng lại lần sau.
Để kết nối một mạng không dây không an toàn:
Mở danh sách các mạng không dây.
Kích vào kết nối không an toàn .
Để lưu kết nối nhằm sử dụng lại sau này, kích vào hộp kiểm Connect
Automatically trống. Kích Connect để tạo kết nối.
Sau khi kết nối đến một mạng không an toàn, chọn kiểu mạng Public Network.
Chọn Public Network, khi đó chúng ta sẽ cấu hình Windows Firewall để đóng các chia
sẻ mạng trên máy tính của mình và ngăn chặn truy cập không xác thực.
Nếu chúng ta lưu kết nối, Windows 7 sẽ tự động tạo kết nối bất cứ khi nào hệ
thống của chúng ta phát hiện ra mạng này lần sau.

19
Để kết nối một mạng không dây an toàn:
Mở danh sách các mạng không dây.
Kích vào kết nối an toàn (các mạng này không bị đánh dấu bằng một biểu tượng
khiên màu vàng).
Để lưu kết nối để sử dụng sau này, kích vào hộp kiểm Connect Automatically. -
Kích Connect để bắt đầu quá trình kết nối.
Nhập khóa bảo mật của mạng (WPA, WPA2 hoặc WEP) khi được nhắc nhở.
Mặc định, chúng ta có thể thấy các chữ cái khi đánh .Kích vào hộp kiểm Hide
Characters để ẩn các chữ cái để giữ bảo mật tốt hơn.
Sau khi kết nối đến một mạng bảo mật, chọn mạng Home hoặc Work để cấu
hình Windows Firewall thích hợp cho kiểu mạng. Nếu chúng ta muốn thiết lập hoặc
gia nhập một homegroup, hãy sử dụng kiểu mạng Home Network.
Tự động kết nối lại với các mạng không dây Windows 7 sẽ tự động kết nối trở
lại với một mạng không dây được lưu khi máy tính của chúng ta nằm trong phạm vi và
nếu mạng quảng bá SSID của nó. Để xác định xem Windows đã kết nối vào một mạng
không dây nào đó hay chưa, chúng ta chỉ cần quan sát biểu tượng mạng không dây
trong vùng thông báo.
Số các vạch chỉ thị trong chi thị cường độ tín hiệu của kết nối không dây. Khi
chúng ta đưa chuột qua biểu tượng kết nối không dây, tên của kết nối mạng không dây
hiện hành sẽ xuất hiện.
Kết nối với mạng không dây có SSID ẩn: Windows 7 sẽ phát hiện các mạng
không dây không quảng bá SSID là “Other Network”. Để kết nối với một mạng không
dây quảng bá, nhập vào SSID của mạng cũng như khoá mã hoá khi được nhắc.
Mở một website để hoàn tất kết nối: Một số kết nối không dây yêu cầu chúng ta
phải đồng ý với thỏa thuận của dịch vụ hoặc phải truy cập chứng chỉ an toàn trước khi
chúng ta có thể sử dụng chúng. Windows 7 sẽ nhắc nhở chúng ta sự kiện cần thiết
bằng cách hiển thị thông báo "Additional Log On Information May Be Required" .
Kích thông bảo để mở trình duyệt của chúng ta và hoàn tất quá trình.
Quản lý các kết nối không dây: Như những gì giới thiệu ở trên, Windows 7 sẽ
nhắc nhở chúng ta lưu kết nối không dây ngay khi chúng ta bắt đầu quá trình kết nối.
Để quản lý các kết nối không dây, mở Network and Sharing Center (chúng ta có thể
mở nó từ hộp thoại kết nối mạng trong vùng thông báo hoặc từ Control Panel). Kích
liên kết Manage Wireless Networks trong panel trái để bắt đầu việc quản lý.
Hộp thoại Manage Wireless Connections từ Network and Sharing Center hoặc
sắp xếp lại các kết nối mạng không dây. Chúng ta cũng có thể hiển thị các thuộc tính

20
của Hộp thoại quản lý các kết nối mạng không dây được sử dụng để thêm, bớt adapter
không dây, chọn kiểu thuộc tính hoặc mở Network and Sharing Center.
Kết nối mạng không dây Kết nối mạng không dây ở vị trí trên cùng của danh
sách là mạng được ưu tiên. Để chuyển một kết nối khác lên phía trên của danh sách,
hãy chọn nó và kích Move Up cho tới khi kết nối đó nằm phía trên danh sách. Để bỏ
một kết nối mà chúng ta không muốn sử dụng, hãy chọn kết nối đó và kích Remove.
Để bổ sung một kết nối, kích Add và cung cấp các thông tin cần thiết, chẳng hạn như
SSID, kiểu mã hóa, khóa mã hóa.
Xem thuộc tính và thiết lập kết nối Internet chia sẻ: Để xem các thuộc tính cho
adapter không dây, kích các thuộc tỉnh Adapter từ hộp thoại quản lý mạng không dây
được hiển thị.
Tab Sharing được sử dụng để cấu hình hệ thống như một máy chủ ICS (Internet
Connection Sharing - Chia sẻ kết nối internet) (hình 4.41). Một ICS host sẽ cung cấp
truy cập internet đến các máy tính trong mạng thông qua kết nối internet của chính nó.
Chúng ta có thể sử dụng ICS cùng với một điểm truy cập không dây như một cách
khác để sử dụng router.
4.3.2. Yêu cầu cho quản trị WLAN
Bảo mật WLAN cũng giống như sự bảo mật của mạng hữu tuyến, dẫn đến sự
quản lý đúng đắn cho việc quản lý WLAN. Những nhà quản lý mạng nên thật sự biết
rõ những yêu cầu cơ bản của việc quản lý WLAN nhưng phải có những giải pháp chủ
chốt trong việc chẩn đoán lỗi, cấu hình quản lý, tạo trương mục sử dụng mạng, thực
hiện việc theo dõi và gán các chính sách (policy).
Quản lý một mạng không dây nhỏ có khoảng 5 hoặc 10 AP có thể dễ dàng hoàn
thành với việc xây dựng chức năng trong những AP. Tuy nhiên, quản lý một mạng
không dây lớn hơn khoảng từ 12 đến hàng trăm AP trong phạm vi trường sở hoặc
trong phạm vi nhiều khu vực của cả nước yêu cầu cần phải có thêm những giải pháp
để có thể hỗ trợ, phân bổ một cách tự nhiên trong mạng.
Quản lý những mạng không dây sẽ cảm thấy hài lòng với sự kết hợp của các
giải pháp cung cấp cơ sở hạ tầng cho mạng không dây, như là Cisco System và
Symbol Technologies, nhiều công ty đã bắt đầu, như là Aruba Networks và Trapeze
Networks. Tuy nhiên, hệ thống quản lý mạng không dây tốt nhất là tính đến sự giới
hạn bởi những khả năng để chỉ quản lý AP sản xuất bởi đại lý cung cấp của hệ thống
WLAN.
4.3.3. Quản lý cấu hình
Quản lý các cấu hình của mạng không dây thông qua tất cả các AP và các trạm
thường đưa ra những thách thức lớn cho việc quản lý mạng. Trong mức độ khó nhất,

21
mỗi thiết bị phải có quan hệ chắc chắn đến các thiết lập thích hợp cho việc bảo mật, sự
thực thi và những chính sách đúng đắn. Có nhiều sự đề nghị để quản lý mạng WLAN,
như là Cisco’s Wireless LAN Solution Engine (WLSE) hoặc Symbol’s Wireless
Switch System, có thể quản lý từ xa các cấu hình AP và áp dụng nhiều các cấu hình
tạm thời đến các đoạn mạng khác nhau của một mạng không dây.
Quản lý các cấu hình người dùng gặp phải những thách thức lớn hơn bởi vì
những người quản lý mạng có thể không hướng dẫn truy cập người dùng tới tất cả các
trạm và một số ít trạn có thể là những dự án tốn nhiều thời gian.
Cài đặt Router không dây: Một router không dây hỗ trợ cho một mạng
WLAN. Sử dụng router không dây cho mạng trên nếu:
Chúng ta đang xây dựng mạng gia đình đầu tiên hoặc muốn xây dựng lại mạng
gia đình cầu để không dây hoàn toàn.
Để thiết lập WLAN ở mức đơn giản nhất có thể. Cố gắn lắp đặt router không
dây ở vị trí trung tâm nhất trong không gian nhà chúng ta. Trong mạng Wifi, máy tính
đặt gần với router sẽ có tốc độ cao hơn máy tính đặt xa. Kết nối router không dây đều
hỗ trợ modem băng thông anh rộng và một số hỗ trợ kết nối điện thoại qua dịch vụ
Internet quay số. Cuối cùng cho các router không dây tích hợp sẵn một điểm truy cập
nên chúng ta có quyền kết nối với một router đi dây, switch hoặc hub,...
Tiếp theo nên chọn một tên mạng. Trong mạng Wifi, tên mạng thường được gọi
là SSID. Router và tất cả máy tính trong WLAN phải chia sẻ cùng SSID. Mặc dù mỗi
router được gắn một tên mặc định do nhà sản xuất đặt, nhưng tốt nhất là chúng ta nên
thay đổi nó vì lí do an toàn. Tham khảo tài liệu hướng dẫn đi kèm của nhà sản xuất để
biết tên mạng cho từng router không dây cụ thể.
Cuối cùng thực hiện theo hướng dẫn trong tài liệu đi kèm khi mua router của
nhà sản xuất để sử dụng chức năng bảo mật WEP, bật chức năng tường lửa và các
tham số yêu cầu.
Cài đặt điểm truy cập không dây: Mỗi điểm truy nhập không dây hỗ trợ một
mạng WLAN. Sử dụng điểm truy nhập không dây trên mạng gia đình của chúng ta
nếu: Không cần các thành phần mở rộng do router không dây cung cấp.
Đang mở rộng một mạng Ethernet đi dây.
Có (hoặc sẽ có) từ 4 máy tính không dây trở lên nằm rải rác khắp nhà. Cố gắng
cài đặt điểm truy cập ở vị trí trung tâm nếu có thể. Kết nối nguồn và kết nối Internet số
nếu muốn. Cũng cần nối cáp điểm truy cập với router LAN, switch hoặc hub.
Cấu hình bộ điều hợp không dây: Cấu hình bộ điều hợp sau khi lắp đặt router
không dây hoặc điểm truy cập (nếu có). Đưa bộ điều hợp vào các máy tính theo giải
thích của tài liệu hướng dẫn sản phẩm. Bộ điều hợp Wifi đòi hỏi giao thức TCP/IP

22
phải được cài đặt trên máy trạm. Mỗi nhà sản xuất đều cung cấp một tiện ích cấu hình
cho bộ điều hợp của họ.
Cấu hình mạng WLAN gia đình đặc biệt: Tất cả bộ điều hợp Wifi đều đòi hỏi
chúng ta phải chọn giữa mô hình cơ sở hạ tầng và mô hình đặc biệt. Khi sử dụng điểm
truy cập không dây hay router, chúng ta cần cài đặt tất cả các bộ điều hợp không dây ở
cơ sở hạ tầng.
Cấu hình phần mềm chia sẻ kết nối Internet: Chúng ta chỉ có thể chia sẻ kết
nối Internet qua mạng không dây ad-học. Để thực hiện điều này, đặt một trong các
máy tính của chúng ta là máy trạm. Máy tính này sẽ giữ kết nối modem và rõ rang là
phải được cung cấp nguồn bất cử khi não mạng được sử dụng. Microsoft Windows
cung cấp một thành phần có tên Internet Sharing(ISC), hỗ trợ trong mạng WLAN.
4.3.4. Chuẩn đoán lỗi
Các nhân viên và những người dùng có thể có lợi ích từ mạng không dây chỉ
khi nó hoạt động. Đáp ứng các cuộc gọi hỗ trợ có thể là một thao tác làm át hẳn phạm
vi hoạt động của IT (Information Technology) để đáp ứng sự hỗ trợ mạng không dây
trong các vị trí điều khiển.
Những thiết bị quản lý mạng không dây, được cung cấp bởi Cisco và Symbol,
có thể thăm dò những thiết bị mạng từ mạng hữu tuyến để quan sát những nét đặc
trưng và thuộc tính của các thiết bị đó, rồi báo cho các nhân viên các kết quả thu được.
Trong một mức cao hơn của việc chẩn đoán lỗi: Việc theo dõi tốc độ xử lý của máy,
khảo sát những thiết bị WLAN, phân tích những kiểu dáng lưu lượng và báo cáo
những thiết bị lỗi và những tạp nhiễu quá mức trong không khí dẫn đến làm tê liệt
mạng không dây.

4.3.5. Theo dõi sự thực thi


Sau lần đầu tiên chắc rằng mạng đã hoạt động, những người quản lý mạng phải
theo dõi và phân tích việc hoạt động của một WLAN bảo đảm mạng này hoạt động tốt
nhất. Những công cụ quản lý WLAN, như là Cisco WLSE, có thể cung cấp vài thông
tin thực thi từ mạng hữu tuyến.
Thêm vào đó, theo dõi tốc độ xử lý máy tính sẽ xác định được những thực thi
phát sinh mà có thể chỉ thấy được từ không khí, như là tín hiệu bị hạ thấp từ sự chồng
lấp kênh, sự can thiệp tầng số từ những thiết bị có chuẩn 802.1x và lượng quá tải của
một AP.
4.3.6. Cách sử dụng mạng
Nhiều như những việc chẩn đoán lỗi và kiểm tra thực thi, sử dụng mạng là thực
hiện việc nối gần các nền tảng quản lý và theo dõi liên tục. Những nền tảng quản lý

23
mạng từ những nền tảng giống của Cisco và Symbol kết nối các trạm của WLAN tới
những ứng dụng khác nhau trên mạng cho mục đích tiến hành tạo trương mục.
Kiểm tra lưu lượng mạng WLAN thông qua sóng không khí cho phép những
người quản lý mạng kiểm tra việc sử dụng mạng cơ bản trên công suất cao nhất của
mỗi AP và băng thông cao nhất – những trạm chi phối và những AP. Điều này cho
phép những người quản lý mạng có sơ đồ cho việc tăng công suất khi cần thiết và đối
phó với những người dùng riêng lẻ lạm dụng WLAN để tải xuống những tập tin không
kiên quan đến công việc của công ty như là MP3,..

4.3.7. Gán chính sách (Policy)


Theo dõi tốc độ xử lý máy tính , theo dõi 24*7 của lưu động không dây phát
sinh các vi phạm chính sách sau:
Những kẻ lừa đảo WLAN bao gồm cả phần mềm cho các AP.
Không có chứng thực hoặc mã hoá.
Những trạm không được phép.
Các mạng ngang hàng.
Các SSID mặc định hoặc không thích hợp.
Những AP và những trạm trung tâm trên các kênh không được cho phép.
Lưu lượng trong thời gian không phải cao điểm.
Các đại lý phần cứng không được cấp phép.
Tỷ lệ dữ liệu không cho phép.
Những giới hạn thực thi biểu thị sức ổn định của WLAN.

24
25

You might also like